Acronis Backup Advanced Version 11.5 Update 6

Dimension: px
Commencer à balayer dès la page:

Download "Acronis Backup Advanced Version 11.5 Update 6"

Transcription

1 Acronis Backup Advanced Version 11.5 Update 6 S'APPLIQUE AUX PRODUITS SUIVANTS Advanced pour Windows Server Advanced pour Linux Server Advanced pour PC Advanced pour VMware / Hyper-V / RHEV / Citrix XenServer / Oracle VM Advanced pour Exchange Advanced pour SQL Advanced pour SharePoint Advanced pour Active Directory Pour Windows Server Essentials GUIDE DE L'UTILISATEUR

2 Déclaration de copyright Copyright Acronis International GmbH, Tous droits réservés. «Acronis» et «Acronis Secure Zone» sont des marques enregistrées de Acronis International GmbH. «Acronis Compute with Confidence», «Acronis Startup Recovery Manager», «Acronis Active Restore», «Acronis Instant Restore» et le logo Acronis sont des marques enregistrées de Acronis International GmbH. Linux est une marque déposée de Linus Torvalds. VMware et VMware Ready sont des marques et/ou des marques déposées de VMware, Inc. aux États-Unis et/ou dans d'autres pays. Windows et MS-DOS sont des marques déposées de Microsoft Corporation. Toutes les autres marques de commerce ou autres droits d'auteurs s'y référant appartiennent à leurs propriétaires respectifs. La distribution de versions de ce document dont le contenu aurait été modifié est interdite sans la permission explicite du détenteur des droits d'auteur. La distribution de ce travail ou d'une variante sous forme imprimée (papier) standard à des fins commerciales est interdite à moins que l'on ait obtenu des autorisations de la part du détenteur des droits d'auteur. LA DOCUMENTATION EST FOURNIE «EN L'ÉTAT» ET TOUTES CONDITIONS, DÉCLARATIONS ET GARANTIES, IMPLICITES OU EXPLICITES, Y COMPRIS TOUTE GARANTIE IMPLICITE DE CONFORMITÉ, D USAGE POUR UN EMPLOI PARTICULIER OU DE NON-TRANSGRESSION, SONT DÉNIÉES, SOUS RÉSERVE QUE CES DÉNIS DE RESPONSABILITÉ NE SOIENT PAS LÉGALEMENT TENUS POUR NULS. Certains codes tiers peuvent être fournis avec le logiciel et/ou le service. Les termes de la licence de tiers sont détaillés dans le fichier license.txt situé dans le répertoire d'installation racine. Vous pouvez toujours rechercher la dernière liste du code tiers mise à jour et les termes de la licence associés utilisés avec le logiciel et/ou le service à l'adresse Technologies Acronis brevetées Les technologies utilisées dans ce produit sont couvertes et protégées par un ou plusieurs numéros de brevet aux États-Unis (7,047,380 ; 7,275,139 ; 7,281,104 ; 7,318,135 ; 7,353,355 ; 7,366,859 ; 7,475,282 ; 7,603,533 ; 7,636,824 ; 7,650,473 ; 7,721,138 ; 7,779,221 ; 7,831,789 ; 7,886,120 ; 7,895,403 ; 7,934,064 ; 7,937,612 ; 7,949,635 ; 7,953,948 ; 7,979,690 ; 8,005,797 ; 8,051,044 ; 8,069,320 ; 8,073,815 ; 8,074,035 ; 8,145,607 ; 8,180,984 ; 8,225,133 ; 8,261,035 ; 8,296,264 ; 8,312,259 ; 8,347,137 ; 8,484,427 ; 8,645,748 ; 8,732,121) et plusieurs demandes de brevet. 2 Copyright Acronis International GmbH,

3 Table des matières 1 Présentation d'acronis Backup Nouveautés de la mise à jour Update Nouveautés de la mise à jour Update Nouveautés de la mise à jour Update Nouveautés de la mise à jour Update Nouveautés de la mise à jour Update Nouveautés de la mise à jour Update Quoi de neuf dans Acronis Backup & Recovery Composants Acronis Backup Agent pour Windows Agent pour Linux Agent pour VMware Agent pour Hyper-V Agent pour SQL Agent pour Active Directory Composants pour une gestion centralisée Console d'admin Bootable Media Builder Proxy Wake-on-LAN Acronis À propos de l'utilisation du produit en mode d'évaluation Systèmes de fichiers pris en charge Support technique Prise en main Utilisation de la console de gestion Volet «Navigation» Zone principale, vues et pages d'action Options de la console Comprendre Acronis Backup Propriétaires Informations d'identification utilisées dans les plans et tâches de sauvegarde Les droits d'utilisateur sur une machine gérée Liste des services Acronis Sauvegardes complètes, incrémentielles et différentielles Que stocke une sauvegarde de disque ou de volume? À propos des volumes dynamiques et logiques Sauvegarde et restauration de volumes dynamiques (Windows) Sauvegarde et restauration de volumes logiques et de périphériques MD (Linux) Assistance pour disques durs Advanced Format (secteur 4K) Prise en charge des machines basées sur l'interface UEFI Prise en charge de Windows 8 et Windows Server Compatibilité avec le logiciel de chiffrage Prise en charge de SNMP Copyright Acronis International GmbH,

4 4 Sauvegarde Sauv. maint Création d'un plan de sauvegarde Sélection des données à sauvegarder Informations d'identification pour la source Exclusion de fichiers source Sélection d'un emplacement de sauvegarde Informations d'identification pour l'emplacement de l'archive Modèles de sauvegarde Validation de l'archive Informations d'identification du plan de sauvegarde Libellé (Conservation des propriétés d'une machine dans une sauvegarde) Enchaînement des opérations dans un plan de sauvegarde Pourquoi le programme demande t-il le mot de passe? Dénomination simplifiée des fichiers de sauvegarde La variable [DATE] Fractionnement des archives et attribution de nom simplifié Exemples d'utilisation Planification Planification quotidienne Planification hebdomadaire Planification mensuelle Lors d'un événement du journal des événements Windows Paramètres de planification avancés Conditions Réplication et rétention des sauvegardes Emplacements pris en charge Configuration de la réplication des sauvegardes Configuration de la rétention des sauvegardes Règles de rétention pour le modèle personnalisé Exemples d'utilisation Comment désactiver le catalogage des sauvegardes Options de sauvegarde par défaut Paramètres supplémentaires Protection d'archive Catalogage des sauvegardes Performance de la sauvegarde Fractionnement de la sauvegarde Niveau de compression Plan de reprise d'activité après sinistre (PRAAS) Notifications par courrier électronique Gestion erreurs Suivi des évènements Sauvegarde incrémentielle/différentielle rapide Image statique de sauvegarde de niveau fichier Sécurité de niveau fichier Prise d'instantanés LVM Composants de support Points de montage Snapshot Multi-volume Commandes pré/post Commandes de capture de données avant/après Temps d'inactivité de la reproduction et du nettoyage Copyright Acronis International GmbH,

5 Sauvegarde secteur par secteur Gestion des bandes Traitement de l'échec de tâche Conditions de démarrage de tâche Service de cliché instantané des volumes Restaurer Création d'une tâche de récupération Quoi restaurer Informations d'identification d'accès pour l'emplacement Informations d'identification pour la cible Où restaurer Quand restaurer Informations d'identification de la tâche Acronis Universal Restore Obtenir Universal Restore En utilisant Universal Restore Récupération de systèmes basés sur BIOS vers des systèmes basés sur UEFI et vice versa Restauration de volumes Restauration de disques Acronis Active Restore Dépannage de l'amorçage Comment réactiver GRUB et modifier sa configuration A propos des chargeurs Windows Ramener un système Windows à ses paramètres d'usine Options de restauration par défaut Paramètres supplémentaires Notifications par courrier électronique Gestion erreurs Suivi des évènements Sécurité de niveau fichier Points de montage Commandes pré/post Priorité de la restauration Gestion des bandes Conversion en une machine virtuelle Méthodes de conversion Conversion en une machine virtuelle créée automatiquement Considérations avant la conversion Configuration d'une conversion régulière en une machine virtuelle Restauration vers la destination «Nouvelle machine virtuelle» Restauration sur une machine virtuelle créée manuellement Considérations avant la conversion Étapes à exécuter Stockage des données sauvegardées Emplacements de stockage Travailler avec des emplacements de stockage Emplacements de stockage centralisés Emplacements de stockage personnels Changer le dossier de cache par défaut pour les fichiers de catalogue Copyright Acronis International GmbH,

6 7.2 Acronis Secure Zone Création d'acronis Secure Zone Gestion d'acronis Secure Zone Périphériques amovibles Lecteurs de bandes Qu'est-ce qu'un lecteur de bandes? Aperçu de la prise en charge des bandes Prise en main avec un lecteur de bandes Gestion des bandes Emplacements de stockage sur bandes Exemples d'utilisation Nœuds de stockage Qu'est-ce qu'un noeud de stockage? Types de stockage pris en charge Opérations exécutées par les noeuds de stockage Prise en main avec un nœud de stockage Privilèges d'utilisateur sur un nœud de stockage Opérations avec des noeuds de stockage Déduplication Opérations sur les archives et les sauvegardes Validation des archives et sauvegardes Sélection de la sauvegarde Sélection de sauvegarde Sélection de l'emplacement de stockage Informations d'identification pour la source Quand valider Informations d'identification de la tâche Exportation d'archives et de sauvegardes Sélection de la sauvegarde Sélection de sauvegarde Informations d'identification pour la source Sélection de la destination Informations d'identification pour la cible Monter une image Sélection de la sauvegarde Sélection de sauvegarde Informations d'identification d'accès Sélection de volume Gestion d'images montées Opérations disponibles dans les emplacements de stockage Opérations avec les archives Opérations avec des sauvegardes Conversion d'une sauvegarde en sauvegarde complète Suppression d'archives et de sauvegardes Support de démarrage Comment créer un support de démarrage Support de démarrage basé sur un environnement Linux Support de démarrage basé sur WinPE Connexion à une machine démarrée à partir d un support Travail avec le support de démarrage Définition d'un mode d'affichage Copyright Acronis International GmbH,

7 9.3.2 Configuration des périphériques iscsi et NDAS Liste de commandes et utilitaires disponibles dans un support de démarrage basé sur un environnement Linux Acronis Gestionnaire de restauration de démarrage Serveur PXE Acronis Acronis Installation de serveur PXE Configuration d'une machine pour démarrer à partir de PXE Travailler à travers les sous-réseaux Gestion du disque Systèmes de fichiers pris en charge Précautions basiques Exécuter Acronis Disk Director Lite Choisir le système d'exploitation pour la gestion de disque La vue "Gestion de disque" Opérations de disque Initialisation de disque Clonage de disque basique Conversion de disque : MBR en GPT Conversion de disque : GPT en MBR Conversion de disque : basique en dynamique Conversion de disque : dynamique en basique Modification de l'état du disque Opérations sur les volumes Création d'un volume Supprimer le volume Activer un volume Modifier la lettre d'un volume Modifier le label d'un volume Formater le volume Opérations en attente Protection des applications avec une sauvegarde de niveau disque Sauvegarde d'un serveur d'application Localisation des fichiers de base de données Troncation des journaux des transactions Meilleures pratiques lors de la sauvegarde de serveurs d'application Restauration de données SQL Server Restauration de bases de données SQL Server à partir d'une sauvegarde de disque Accéder aux bases de données SQL Server à partir d'une sauvegarde de disque Attacher des bases de données SQL Server Restauration de données Exchange Server Restauration des fichiers d'une base de données Exchange Server à partir d'une sauvegarde de disque Montage de bases de données Exchange Server Restauration granulaire des boîtes aux lettres Restauration des données d'active Directory Restauration d'un contrôleur de domaine (d'autres contrôleurs de domaine sont disponibles) Restauration d'un contrôleur de domaine (aucun autre contrôleur de domaine n'est disponible) Restauration de la base de données Active Directory Restauration d'informations supprimées accidentellement Éviter une restauration USN Copyright Acronis International GmbH,

8 11.5 Restauration de données SharePoint Restauration d'une base de données de contenu Restauration de bases de données de configuration et de service Restauration d'éléments individuels Protection de Microsoft SQL Server avec une sauvegarde en un seul passage Informations générales Agent pour SQL Systèmes d'exploitation pris en charge Versions de Microsoft SQL Server prises en charge Autorisations pour la sauvegarde et la restauration de SQL Server Ce que vous devez savoir d'autre à propos de la sauvegarde en un seul passage Installation de l'agent pour SQL Sauvegarde d'un serveur Microsoft SQL Paramètres de sauvegarde en un seul passage Restauration de données Microsoft SQL Server Restauration de bases de données vers des instances Extraction des fichiers de base de données dans des dossiers Montage de bases de données SQL Server à partir d'une sauvegarde en un seul passage Démontage des bases de données SQL Server montées Protection d'instances SQL Server en cluster et AAG Protection de Microsoft Active Directory avec une sauvegarde en un seul passage Agent pour Active Directory Systèmes d'exploitation pris en charge Installation de l'agent pour Active Directory Sauvegarde de Microsoft Active Directory Récupération de Microsoft Active Directory Nouvelle promotion du contrôleur de domaine Récupération des données Active Directory à partir d'une sauvegarde en un seul passage Administrer une machine gérée Plans de sauvegarde et tâches Actions sur des plans et tâches de sauvegarde États et statuts des plans et tâches de sauvegarde Exportation et importation de plans de sauvegarde Déploiement des plans de sauvegarde comme fichiers Détails de plan de sauvegarde Détails de la tâche/activité Journal Actions sur les entrées de journal Détails des entrées de journal Alertes Changer de licence Collecte des informations système Réglage des options de la machine Paramètres supplémentaires Acronis Customer Experience Program Alertes Copyright Acronis International GmbH,

9 Paramètres de courriel Suivi des événements Règles de nettoyage de journal Gestion de la machine Proxy de sauvegarde sur le cloud Gestion centralisée Définition de la gestion centralisée Concepts de base Privilège pour gestion centralisée Communication entre composants Acronis Backup Sauv. maint Création d'un plan de sauvegarde centralisé Sélection des données à sauvegarder Règles de sélection pour des fichiers et des dossiers Règles de sélection pour des volumes Sélection d'un emplacement de sauvegarde Informations d'identification du plan de sauvegarde centralisé Que se passe-t-il si une machine n'a pas de données satisfaisant aux règles de sélection Administration de Acronis Backup Management Server Tableau de bord Machines avec des agents Machines virtuelles Plans de sauvegarde et tâches Nœuds de stockage Licences Alertes Rapports Journal Options du serveur de gestion Configuration des composants Acronis Backup Paramètres définis par le modèle administratif Paramètres configurés via le registre Windows Sauvegarde sur le cloud Introduction à Acronis Cloud Backup Qu'est-ce qu'acronis Cloud Backup? Quelles données puis-je sauvegarder et restaurer? Pour combien de temps mes sauvegardes seront-elles conservées dans le stockage cloud? Comment sécuriser mes données? Comment sauvegarder des machines virtuelles sur le stockage cloud? Systèmes d'exploitation et produits de virtualisation pris en charge Sauvegarde et restauration - FAQ Amorçage initial - FAQ Restauration à grande échelle - FAQ Cycle de vie de l'abonnement - FAQ Par où commencer? Sélection d'un abonnement Activation des abonnements de sauvegarde sur le cloud Activation d'abonnements dans Acronis Backup Advanced Réaffecter un abonnement activé Configuration des paramètres proxy Récupération de fichiers à partir du stockage cloud en utilisant un navigateur Web Copyright Acronis International GmbH,

10 17.7 Limites du stockage cloud Référence terminologique Glossaire Copyright Acronis International GmbH,

11 1 Présentation d'acronis Backup 1.1 Nouveautés de la mise à jour Update 6 Améliorations ajoutées dans la version Prise en charge de Windows 10 éditions Familiale, Pro, Education et Enterprise. Remarque Au moment de la sortie de ce correctif, Windows 10 n'est pas généralement disponible. Les tests ont été effectués avec la version Insider Preview de Windows 10. Acronis procèdera à de nouveaux tests dès la sortie de Windows 10. L'agent pour Windows peut désormais sauvegarder les dossiers NFS. Prise en charge du noyau Linux versions 3.17, 3.18, 4.0 et 4.1. Prise en charge de Ubuntu 15.04, Fedora 22, Oracle Linux 7.1, Debian 8.0 et 8.1. Sauvegarde sur le cloud Il est possible de spécifier un code d'inscription d'abonnement cloud lors de l'installation locale de Acronis Backup sous Windows. L'abonnement est enregistré automatiquement si la machine est connectée à Internet. Le serveur de licences Acronis n'accepte pas les abonnements cloud. Un abonnement pour serveur ou pc ayant été enregistré est activé automatiquement lors du démarrage de la première sauvegarde sur le cloud, à condition que tous les abonnements disponibles dans votre compte soient du même type et disposent du même quota de stockage. Déduplication 3 Go de RAM au lieu de 16 Go sont nécessaires pour 1 To de données uniques. Déduplication côté serveur plus rapide. Compactage plus rapide du magasin de données. Pour appliquer le nouvel algorithme de déduplication à un ancien emplacement de stockage, vous devez recréer sa base de données de déduplication. Pour plus d'informations, consultez la section «Comment migrer vers la déduplication d'update 6» (p. 266) dans l'aide du produit ou dans le guide de l'utilisateur. Les nouveaux paramètres de configuration (p. 258) vous permettent de choisir entre les anciens et les nouveaux algorithmes d'indexation et de contrôler l'emplacement du nœud de stockage de la mémoire. Gestion centralisée Un emplacement de stockage centralisé peut être créé sur un partage NFS. La sauvegarde vers un partage NDS peut être réalisée par Agent pour Linux, Agent pour VMware (matériel virtuel), ou par des supports de démarrage basés sur Linux. Virtualisation Acronis Backup Advanced pour VMware prend en charge vsphere 6. La taille de la mémoire de l'agent pour VMware (matériel virtuel) est paramétrée automatiquement à partir de la mémoire de l'hôte, dès que l'agent est déployé depuis le serveur de gestion. 11 Copyright Acronis International GmbH,

12 Acronis Backup Advanced pour Hyper-V prend totalement en charge les machines virtuelles de 2e génération. Acronis Backup Advanced pour Hyper-V peut être installé sous Windows 8, 8.1 (x64) avec Hyper-V. Prise en charge de Citrix XenServer 6.5, Red Hat Enterprise Virtualization 3.4, 3.5, et Oracle VM Server 3.3 (en installant un agent dans le système invité). Linux Prise en charge du noyau Linux versions 3.14, 3.15 et Prise en charge de Red Hat Enterprise Linux 7.x, Ubuntu et 14.10, Fedora 21, SUSE Linux Enterprise Server 12, Debian 7.6 et 7.7, CentOS 7.0, et Oracle Linux Nouveautés de la mise à jour Update 5 Les performances de catalogage ont été améliorées. Acronis Active Restore fonctionne maintenant plus rapidement en utilisant un cache RAM, et prend en charge Windows 8/8.1 et Windows Server 2012/2012R Nouveautés de la mise à jour Update 4 Récupération des boîtes aux lettres Exchange 2013 et de leur contenu à partir de sauvegardes de base de données vers Microsoft Exchange Server. Prise en charge de Red Hat Enterprise Virtualization (RHEV) 3.3. Sauvegarde améliorée vers Acronis Cloud Storage. Sauvegarde améliorée sur bandes. Option permettant d'accélérer la récupération de fichiers volumineux à partir de bandes (p. 187). Prise en charge du noyau Linux version Prise en charge de Debian 7.2, 7.4 et Nouveautés de la mise à jour Update 3 Redéfinition de la marque Acronis Backup & Recovery 11.5 est renommé Acronis Backup. Les éditions de produit avancées se dénomment désormais la suite Acronis Backup Advanced. Licence La fonctionnalité Universal Restore est incluse dans toutes les licences Acronis Backup et Acronis Backup Advanced. La fonctionnalité de déduplication est incluse dans toutes les licences Acronis Backup Advanced. Les licences des modules complémentaires Universal Restore et de déduplication sont déconseillées. L'agent pour Exchange, l'agent pour SQL et l'agent pour Active Directory peuvent être installés en utilisant n'importe quelle licence Acronis Backup Advanced pour environnement virtuels. Aucune autre licence n'est requise. Sauvegarde vers le cloud Le service Acronis Backup & Recovery Online est renommé Acronis Cloud Backup. La sauvegarde vers le cloud est désormais disponible pour les machines qui fonctionnent sous Linux. 12 Copyright Acronis International GmbH,

13 Les abonnements à la sauvegarde vers le cloud pour des serveurs et des machines virtuelles sont déconseillés. Les utilisateurs peuvent renouveler leurs abonnements volume (p. 478). Prise en charge des systèmes d'exploitation Prise en charge de Windows MultiPoint Server 2012 et Windows Storage Server 2012 R2. Prise en charge du noyau Linux jusqu'à la version 3,12. Prise en charge de Fedora 19, Fedora 20 et Debian Nouveautés de la mise à jour Update 2 Sauvegarde en un seul passage des données Microsoft Active Directory (p. 360) Sauvegarde d'un contrôleur de domaine vers n'importe quelle destination de sauvegarde, dont Acronis Online Backup Storage. Récupération de l'intégralité du contrôleur de domaine sans risque de restauration USN. Extraction des données Microsoft Active Directory à partir d'une sauvegarde et remplacement des données corrompues en quelques pas. Récupération des boîtes aux lettres Exchange 2013 et de leur contenu à partir de sauvegardes de base de données au format.pst. Prise en charge des abonnements volume à Acronis Backup & Recovery Online (p. 478). Prise en charge de WinPE 5.0. Prise en charge d'ubuntu Nouveautés de la mise à jour Update 1 Améliorations ajoutées dans la version Prise en charge de base de Windows 8.1 et Windows Server 2012 R2. Installation d'acronis Backup & Recovery 11.5 en mode d'évaluation sans utiliser de clé de licence. Mise à niveau d'un produit autonome vers la version Advanced Platform sans réinstaller le logiciel. Sauvegarde et restauration avec l'agent pour ESX(i) : VMware vsphere 5,5. Sauvegarde et restauration à l'intérieur d'un système invité : Red Hat Enterprise Virtualization 3.2, Oracle VM VirtualBox 4.x. Prise en charge du noyau Linux jusqu'à la version 3.9. Prise en charge de Ubuntu 12.10, et Fedora 18. Ajout de la prise en charge de Microsoft Exchange Server 2013 (à partir du build 37687) Sauvegarde et restauration de bases de données Microsoft Exchange Server 2013 à l'aide de l'agent pour Exchange. La sauvegarde et la restauration de boîtes aux lettres Exchange 2013 (y compris la restauration de boîte aux lettres à partir de sauvegardes de base de données) ne sont pas encore prises en charge, mais elles seront ajoutées dans une mise à jour ultérieure. La mise à jour cumulative 1 de Microsoft Exchange Server 2013 (CU1) et versions ultérieures est prise en charge. Sauvegarde en un seul passage des données Microsoft SQL Server (p. 348) Utilise une solution unique et un seul plan de sauvegarde pour la reprise d'activité après sinistre et la protection de données. 13 Copyright Acronis International GmbH,

14 Sauvegarde une machine et restaure des disques, des volumes, des fichiers ou des bases de données Microsoft SQL. Restaure des bases de données Microsoft SQL directement sur une instance SQL Server en cours d'exécution, ou les extrait sous forme de fichiers sur un système de fichiers. Tronque les journaux SQL Server après une sauvegarde. Utilise n'importe quelle destination de sauvegarde, y compris Acronis Online Backup Storage. Microsoft SQL Server 2012 est pris en charge, ainsi que les versions précédentes de Microsoft SQL Server. Prise en charge de base de Windows 8 et Windows Server 2012 (p. 56) Installe l'agent pour Windows, l'agent pour SQL (en un seul passage) et les composants de gestion de Windows 8 et Windows Server Démarre une machine à partir d'un support de démarrage basé sur WinPE 4. Utilise un support de démarrage sur une machine où UEFI Secure Boot est activé. Sauvegarde et restaure (sans redimensionnement) des volumes dont le système de fichiers est ReFS ou toutes données sur ces volumes. Sauvegarde les espaces de stockage et les restaure vers l'emplacement d'origine, des espaces de stockage différents ou comme disques ordinaires. Sauvegarde et restaure (au niveau du disque) les volumes où la fonctionnalité de déduplication des données est activée. Virtualisation Prise en charge de nouvelles plateformes de virtualisation : Sauvegarde et restaure avec l'agent pour ESX(i) : VMware vsphere 5.1. Sauvegarde et restaure avec l'agent pour Hyper-V : Hyper-V 3.0. L'agent pour Hyper-V ne peut pas être installé sous Windows 8, même si ce système d'exploitation inclut la fonctionnalité Hyper-V. Sauvegarde et restaure à l'intérieur d'un système invité : Oracle VM Server 3.0, Red Hat Enterprise Virtualization 3.1. Linux Prise en charge d'oracle Linux 5.x, 6.x Unbreakable Enterprise Kernel et Red Hat Compatible Kernel Autre Désactive complètement le catalogage des sauvegardes (p. 116) sur une machine gérée, un nœud de stockage ou le serveur de gestion. Enregistre un plan de reprise d'activité après sinistre (p. 125) dans un dossier local ou réseau, en plus de l'envoyer par courrier électronique. Active la sauvegarde complète VSS (p. 143) pour tronquer les journaux des applications compatibles VSS après une sauvegarde de niveau disque. Démarre une machine UEFI à partir d'un support de démarrage basé sur WinPE 64 bits (p. 293). Ajoute la variable %description% (la description affichée dans les propriétés système d'une machine Windows) au champ Sujet de la notification par courrier électronique (p. 126). 14 Copyright Acronis International GmbH,

15 1.7 Quoi de neuf dans Acronis Backup & Recovery 11.5 Pour étendre les fonctionnalités de sauvegarde et restauration dans les environnements physiques, virtuels et Cloud, Acronis a ajouté la sauvegarde et la restauration de données Microsoft Exchange Server. Vous trouverez ci-après un résumé des nouvelles caractéristiques et améliorations du produit. Sauvegarde et restauration de données Microsoft Exchange Server Caractéristiques principales Prise en charge de Microsoft Exchange Server 2010 Acronis Backup est compatible avec Microsoft Exchange Server 2010 et Microsoft Exchange Server 2003/2007. Méthode de sauvegarde complète rapide Cette méthode est basée sur le suivi des modifications des fichiers de bases de données Exchange. Une fois la sauvegarde complète initiale effectuée, toutes les sauvegardes suivantes ne concernent que les modifications apportées à cette base de données, sans avoir besoin de lire le fichier de base de données complet. En combinant cette méthode avec la fonctionnalité de déduplication des données, il est possible de sauvegarder des bases de données de 1 To ou plus pendant les heures de bureau et même via les WAN. Prise en charge de la mise en cluster Exchange Acronis Backup & Recovery 11.5 prend en charge les configurations de cluster SCC, CCR et DAG. Vous pouvez choisir de sauvegarder des réplicas de bases de données plutôt que des bases de données actives pour un impact minimal sur la production. Si le rôle de boîte aux lettres est déplacé vers un autre serveur en raison d'un déplacement ou d'un basculement, le logiciel permet de suivre toutes les relocalisations des données et les sauvegarde en toute sécurité. Protection continue des données En utilisant la protection continue des données, vous pouvez ramener les données d'exchange vers presque n'importe quel point dans le temps. Si le fichier journal des transactions le plus récent est intact, vous pouvez ramener les données Exchange vers le point de défaillance. Destinations de sauvegarde Les sauvegardes peuvent être enregistrées sur n'importe quel type de stockage pris en charge par Acronis Backup & Recovery 11.5, à l'exception d'acronis Online Backup Storage, d'acronis Secure Zone et des supports amovibles. Restauration granulaire améliorée Explorez la base de données Exchange Server ou les sauvegardes de boîtes aux lettres et restaurez une ou plusieurs boîtes aux lettres ou simplement des courriers électroniques spécifiques. Vous pouvez également restaurer des éléments du calendrier, des notes, des tâches et des entrées de journal. Nouvelles destinations de restauration En plus de pouvoir restaurer des données sur un serveur Exchange en cours d'utilisation, vous pouvez restaurer : des bases de données Exchange vers des dossiers de disque normaux ; des courriers électroniques et boîtes aux lettres dans des fichiers.pst. Virtualisation Prise en charge des machines virtuelles basées sur le UEFI (p. 55) (s'applique à VMware ESXi 5 seulement) 15 Copyright Acronis International GmbH,

16 Sauvegarde et restauration de machines virtuelles qui utilisent le UEFI (Unified Extensible Firmware Interface). Conversion d'une machine physique basée sur le UEFI (p. 188) en une machine virtuelle qui utilise le même microprogramme de démarrage. Restauration de niveau fichier Restaure des fichiers et dossiers individuels vers le système de fichiers local de l'agent (sous Windows seulement), un partage réseau, ou un serveur FTP ou SFTP. Prise en charge du suivi des blocs modifiés (CBT) (s'applique à VMware ESX(i) 4.0 ou plus récent) Effectue des sauvegardes incrémentielles et différentielles plus rapides des machines virtuelles ESX(i) en utilisant la fonctionnalité du suivi des blocs modifiés (CBT) de ESX(i). Prise en charge des modèles de MV Sauvegarde et restaure les modèles de machines virtuelles de la même façon que les machines virtuelles ESX(i) ordinaires. Restauration complète des hôtes Microsoft Hyper-V Sauvegarde intégrale d'un hôte Hyper-V avec ses machines virtuelles sans interrompre ses opérations régulières. Vous pouvez ensuite restaurer l'hôte sue le même matériel ou sur un matériel différent. Prise en charge améliorée des environnements Red Hat Enterprise Virtualization Sauvegarde et restauration des machines virtuelles s'exécutant dans un environnement RHEV. Migration des machines physiques vers l'environnement RHEV (P2V) et migration d'une machine virtuelle à partir d'une plate-forme de virtualisation vers la plate-forme RHEV (V2V). Installation Installation à distance de l'agent Acronis Backup & Recovery 11.5 pour Linux. Prise en charge de plusieurs types de stockages Acronis Online Backup Storage (seulement pour les machine exécutant Windows et des machines virtuelles) Réplication ou déplacement des sauvegardes vers Acronis Online Backup Storage (p. 113). Les modèles de sauvegarde Grand-père - Père - Fils et Tour de Hanoï sont maintenant disponibles lors de la sauvegarde sur Acronis Online Backup Storage. Bandes (éditions avancées uniquement, désormais appelées Acronis Backup Advanced) La restauration de niveau fichier est possible à partir de sauvegardes de disques enregistrées sur des bandes Cette fonctionnalité peut être activée ou désactivée en configurant l'option de gestion des bandes (p. 139) correspondante. Gestion centralisée Sélection de l'emplacement de stockage dans le catalogue de données (p. 151) Vous pouvez sélectionner l'emplacement de stockage à partir duquel récupérer les données, si les données sauvegardées possèdent plusieurs réplicas stockés dans plus d'un emplacement de stockage géré. Linux Prise en charge du noyau Linux jusqu'à la version 3.6. Prise en charge des distributions Linux suivantes : Ubuntu 11.04, 11.10, Fedora 15, 16, Copyright Acronis International GmbH,

17 Debian 6 CentOS 6.x Prise en charge du Unified Extensible Firmware Interface (UEFI) (p. 55) Sauvegarde d'une machine exécutant Linux basée sur le UEFI et sa restauration sur la même machine ou une autre machine basée sur le UEFI. Support de démarrage Nouvelle version du noyau Linux (3.4.5 ) dans le support de démarrage basé sur Linux. Le nouveau noyau permet une meilleure compatibilité matérielle. Convivialité Prise en charge de la résolution d'écran 800x Composants Acronis Backup Acronis Backup inclut les principaux types de composants suivants : Composants pour une machine gérée (agents) Il s'agit d'applications qui effectuent la sauvegarde, la restauration des données et d'autres opérations sur les machines gérées par Acronis Backup. Pour pouvoir effectuer des opérations sur chaque machine gérée, les agents requièrent une licence. Composants pour une gestion centralisée Ces composants, disponibles dans Acronis Backup Advanced, autorisent la gestion centralisée. L'utilisation de ces composants ne fait pas l'objet d'une licence. Console La console fournit une interface graphique pour les autres composants Acronis Backup. L'utilisation de la console ne fait pas l'objet d'une licence. Outil de création de support de démarrage L'Outil de création de support de démarrage vous permet de créer un support de démarrage afin de pouvoir utiliser les agents et d'autres utilitaires de secours dans un environnement de secours. Bootable Media Builder n'a pas besoin de licence s'il est installé conjointement à un agent. Pour utiliser un outil de création de support sur une machine sans agent, vous devez saisir la clé de licence ou avoir au moins une licence sur le serveur de licences. La licence peut être soit disponible soit affectée Agent pour Windows Cet agent permet une protection de données sous Windows au niveau du disque et au niveau du fichier. Sauvegarde de disque La protection de données au niveau du disque s'appuie sur la sauvegarde soit d'un disque soit d'un système de fichiers d'un volume en bloc, ainsi que sur toutes les informations nécessaires pour que le système d'exploitation démarre ; ou sur tous les secteurs du disque utilisant l'approche secteur par secteur (mode raw.) Une sauvegarde qui contient une copie d'un disque ou d'un volume sous une forme compacte s'appelle une sauvegarde d'un disque (volume) ou une image d'un disque (volume). 17 Copyright Acronis International GmbH,

18 Il est possible de restaurer des disques ou des volumes en bloc à partir d'une telle sauvegarde, ainsi que des dossiers et des fichiers individuels. Sauvegarde de fichiers La protection de données au niveau du fichier s'appuie sur la sauvegarde de fichiers et de dossiers résidant sur la machine où l'agent est installé ou sur un réseau partagé. Les fichiers peuvent être restaurés sur leur emplacement d'origine ou dans un autre endroit. Il est possible de restaurer tous les fichiers et les dossiers qui ont été sauvegardés ou de sélectionner lesquels d'entre eux vous souhaitez restaurer. Autres opérations Conversion en une machine virtuelle L'agent pour Windows effectue la conversion en restaurant une sauvegarde de disque sur une nouvelle machine virtuelle de n'importe lequel des types suivants : VMware Workstation, Microsoft Virtual PC, Citrix XenServer Open Virtual Appliance (OVA) ou machine virtuelle basée sur le noyau Red Hat (KVM). Les fichiers de la machine complètement configurée et opérationnelle seront mis dans le dossier que vous sélectionnez. Vous pouvez démarrer la machine en utilisant le logiciel de virtualisation respectif ou préparer les fichiers de la machine pour une utilisation ultérieure. Restaurer sur un matériel différent Vous pouvez utiliser la fonctionnalité de restauration vers un matériel dissemblable sur la machine où l'agent est installé et créer un support de démarrage avec cette fonctionnalité. Acronis Universal Restore traite les différences dans les périphériques essentiels pour le démarrage du système d'exploitation, telles que les contrôleurs de stockage, la carte-mère ou le jeu de puces. Gestion du disque L'agent pour Windows inclut Acronis Disk Director Lite - un utilitaire de gestion du disque pratique. Les opérations de gestion du disque telles que le clonage de disques ; la conversion de disques ; la création, le formatage et la suppression de volumes ; le changement de style de partitionnement d'un disque entre MBR et GPT ou le changement de nom d'un disque, peuvent être effectuées soit sous le système d'exploitation soit en utilisant un support de démarrage Agent pour Linux Cet agent permet une protection de données sous Linux au niveau du disque et au niveau du fichier. Sauvegarde de disque La protection de données au niveau du disque s'appuie sur la sauvegarde soit d'un disque soit d'un système de fichier de volume en bloc, ainsi que sur toutes les informations nécessaires pour que le système d'exploitation démarre ; ou sur tous les secteurs du disque utilisant l'approche secteur par secteur (mode raw.) Une sauvegarde qui contient une copie d'un disque ou d'un volume sous une forme compacte s'appelle une sauvegarde d'un disque (volume) ou une image d'un disque (volume). Il est possible de restaurer des disques ou des volumes en bloc à partir d'une telle sauvegarde, ainsi que des dossiers et des fichiers individuels. Sauvegarde de fichiers La protection de données au niveau fichier s'appuie sur la sauvegarde de fichiers et de répertoires résidant sur la machine où l'agent est installé ou sur un réseau partagé auquel on accède à l'aide du protocole smb ou nfs. Les fichiers peuvent être restaurés sur leur emplacement d'origine ou dans un 18 Copyright Acronis International GmbH,

19 autre endroit. Il est possible de restaurer tous les fichiers et les répertoires qui ont été sauvegardés ou de sélectionner lequel d'entre eux vous souhaitez restaurer. Conversion en une machine virtuelle L'agent pour Linux effectue la conversion en restaurant une sauvegarde de disque sur une nouvelle machine virtuelle de n'importe lequel des types suivants : VMware Workstation, Microsoft Virtual PC, Citrix XenServer Open Virtual Appliance (OVA) ou machine virtuelle basée sur le noyau Red Hat (KVM). Les fichiers de la machine complètement configurée et opérationnelle seront mis dans le répertoire que vous sélectionnez. Vous pouvez démarrer la machine en utilisant le logiciel de virtualisation respectif ou préparer les fichiers de la machine pour une utilisation ultérieure. Restaurer sur un matériel différent Vous pouvez utiliser la fonctionnalité de restauration vers un matériel dissemblable sur la machine où l'agent est installé et créer un support de démarrage avec cette fonctionnalité. Acronis Universal Restore traite les différences dans les périphériques essentiels pour le démarrage du système d'exploitation, telles que les contrôleurs de stockage, la carte-mère ou le jeu de puces Agent pour VMware L'agent Acronis Backup pour VMware effectue la sauvegarde et la restauration de machines virtuelles ESX(i) sans installer d'agents sur les systèmes invités. Cette méthode de sauvegarde est appelée sauvegarde sans agent ou sauvegarde à un niveau hyperviseur. L'agent est livré en deux versions : L'agent pour VMware (matériel virtuel) peut être importé ou déployé vers un hôte VMware ESX(i). Pour une sauvegarde déchargée, l'agent pour VMware (Windows) peut être installé sur une machine exécutant Windows Agent pour Hyper-V L'agent Acronis Backup pour Hyper-V protège les machines virtuelles résidant sur un serveur de virtualisation Hyper-V. L'agent autorise la sauvegarde des machines virtuelles à partir de l'hôte sans avoir à installer des agents sur chaque machine virtuelle Agent pour SQL L'agent Acronis Backup pour SQL vous permet de créer des sauvegardes de disques et d'applications en un seul passage et de restaurer des bases de données Microsoft SQL à partir celles-ci. Les bases de données peuvent être restaurées directement à une instance SQL Server en cours d'exécution ou extraites dans un dossier sur un système de fichiers. L'agent utilise Microsoft VSS pour garantir la cohérence des bases de données sauvegardées. Après une sauvegarde réussie, l'agent peut tronquer le journal des transactions de SQL Server. L'agent est inclus dans le programme d'installation d'acronis Backup Advanced. L'agent est installé avec l'agent pour Windows (p. 17) ou sur une machine où l'agent pour Windows est déjà installé. 19 Copyright Acronis International GmbH,

20 1.8.6 Agent pour Active Directory L'agent Acronis Backup pour Active Directory vous permet de créer des sauvegardes de disques et d'applications en un seul passage, ainsi que d'en extraire des données Microsoft Active Directory vers un dossier sur un système de fichiers. L'agent utilise Microsoft VSS pour garantir la cohérence des données sauvegardées. L'agent est inclus dans le programme d'installation d'acronis Backup Advanced. L'agent est installé avec l'agent pour Windows (p. 17) ou sur une machine où l'agent pour Windows est déjà installé Composants pour une gestion centralisée Cette section énumère les composants inclus dans Acronis Backup Advanced offrant la possibilité d'une gestion centralisée. En dehors de ces composants, les Agents Acronis Backup doivent être réinstallés sur toutes les machines nécessitant une protection des données Serveur de gestion Serveur de gestion Acronis Backup est le serveur central qui gère la protection des données au sein du réseau de l'entreprise. Serveur de gestion fournit à l'administrateur : un point d'entrée unique vers l'infrastructure Acronis Backup un moyen facile de protéger les données sur plusieurs machines (p. 494) en utilisant des plans de sauvegarde centralisés et le regroupement intégration au VMware vcenter pour découvrir des machines virtuelles pour la protection des fonctionnalités de contrôle et de reporting à l'échelle de l'entreprise gestion de licence intégrée la possibilité de créer des emplacements de stockage (p. 490) centralisés pour le stockage des archives de sauvegarde (p. 488) de l'entreprise la possibilité de gérer des nœuds de stockage (p. 495) le catalogue (p. 488) centralisé de toutes les données stockées sur les nœuds de stockage S'il y a plusieurs serveurs de gestion sur le réseau, ils fonctionnent indépendamment, gèrent des machines différentes et utilisent des emplacements de stockage centralisés différents pour stocker les archives Nœud de stockage Le nœud de stockage Acronis Backup est un serveur destiné à optimiser l'utilisation de plusieurs ressources (telles que la capacité de stockage pour l'entreprise, la bande passante du réseau ou la charge de l'uc des machines gérées) requises pour la protection de données de l'entreprise. Ce but est atteint grâce à l'organisation et à la gestion des emplacements qui servent d'unités de stockage dédiées des archives de sauvegarde de l'entreprise (emplacements de stockage gérés). La fonction la plus importante d'un nœud de stockage est la déduplication (p. 259)de sauvegardes stockées dans ses emplacements de stockage. Cela signifie que des données identiques seront sauvegardées sur cet emplacement de stockage une seule fois. Cela réduit au minimum l'utilisation du réseau pendant la sauvegarde ainsi que l'espace de stockage occupé par les archives. 20 Copyright Acronis International GmbH,

21 Les nœuds de stockage permettent de créer une infrastructure de stockage, hautement modulaire et souple, en termes de support matériel. On peut définir jusqu'à 50 nœuds de stockage, chacun étant capable de gérer jusqu'à 20 emplacements de stockage. L'administrateur contrôle de manière centrale les nœuds de stockage à partir du serveur de gestion Acronis Backup (p. 20). Un connexion de console directe à un nœud de stockage n'est pas possible Composants pour l'installation à distance Ces sont packages d'installation du composant Acronis utilisé par la console d'administration (p. 21) pour l'installation sur des machines distantes. Les composants pour l'installation à distance doivent être installés sur la machine avec la console ou avec le serveur de gestion (p. 20). Pendant l'installation, le programme d'installation enregistre ces composants dans l'emplacement par défaut et enregistre ce chemin d'accès à l'emplacement dans le registre. En conséquence, les composants sont toujours disponibles dans l'assistant d'installation à distance en tant que «composants enregistrés» Serveur PXE Le serverur PXE Acronis permet de démarrer des machines en tant que composants amorçables Acronis au sein du réseau. Le redémarrage du réseau : Élimine le besoin d'avoir un technicien sur site pour installer le support de démarrage (p. 498) sur le système devant être démarré. Pendant les opérations de groupes, il réduit le temps requis pour démarrer plusieurs machines comparé à l'utilisation d'un support de démarrage physique Serveur de licences Le serveur vous permet de gérer des licences de produits de Acronis et d'installer les composants qui nécessitent des licences. Vous pouvez installer un serveur de licences comme un composant distinct ou utiliser celui qui est intégré dans serveur de gestion. La fonctionnalité du serveur de licences (p. 428) est similaire pour les deux types d'installation Console d'admin. La console d'administration Acronis Backup est un outil administratif pour l'accès aux agents Acronis Backup et, dans Acronis Backup Advanced, au serveur de gestion Acronis Backup. La console a deux versions : pour l'installation sur Windows et pour l'installation sur Linux. Bien que les deux distributions activent la connexion à n'importe quel agent Acronis Backup et serveur de gestion Acronis Backup, nous vous recommandons d'utiliser la console pour Windows si vous avez le choix entre les deux. La console qui s'installe sur Linux a une fonctionnalité limitée : L'installation à distance des composants Acronis Backup n'est pas disponible. Les fonctions liées au répertoire actif, telles que la navigation du répertoire actif, ne sont pas disponibles. 21 Copyright Acronis International GmbH,

22 1.8.9 Bootable Media Builder L'outil de création de support de démarrage Acronis est un outil dédié pour créer des supports de démarrage (p. 498). Il y a deux versions de l'outil de création de support : Pour l'installation sous Windows et pour l'installation sous Linux. La version de l'outil de création de support de démarrage qui s'installe sous Windows permet de créer un support de démarrage basé sur l'environnement de préinstallation Windows (WinPE) ou sur le noyau linux. La version de l'outil de création de support de démarrage qui s'installe sous Linux permet de créer un support de démarrage basé sur le noyau linux Proxy Wake-on-LAN Acronis Le proxy Wake-on-LAN Acronis permet au serveur de gestion Acronis Backup de se réveiller afin de sauvegarder les machines situées dans un autre sous-réseau. Le proxy Wake-on-LAN Acronis s'installe sur n'importe quel serveur du sous-réseau sur lequel se trouvent les machines à sauvegarder. 1.9 À propos de l'utilisation du produit en mode d'évaluation Avant d'acheter une licence Acronis Backup, vous pouvez souhaiter essayer le logiciel. Cela peut se faire sans une clé de licence. Pour installer le produit en mode d'évaluation, exécutez le programme d'installation localement ou utilisez la fonctionnalité d'installation à distance. L'installation sans assistance et les autres méthode d'installation ne sont pas prises en charge. Limites du mode d'évaluation Lorsqu'il est installé en mode d'évaluation, Acronis Backup comporte les limites suivantes : La fonctionnalité Universal Restore est désactivée. Limites additionnelles pour le support de démarrage : La fonctionnalité de gestion de disques n'est pas disponible. Vous pouvez essayer l'interface utilisateur, mais il n'y a pas d'option pour valider les changements La fonctionnalité de restauration est disponible, mais la fonctionnalité de sauvegarde ne l'est pas. Pour essayer la fonctionnalité de sauvegarde, installez le logiciel dans le système d'exploitation. Mise à niveau vers le mode complet Lorsque la période d'évaluation est expirée, la GUI du produit affiche une notification vous invitant à spécifier ou obtenir une clé de licence. Pour spécifier une clé de licence, cliquez sur Aide > Changer de licence (p. 379). Il n'est pas possible de spécifier la clé en exécutant le programme d'installation. Si vous avez activé un abonnement d'évaluation ou un abonnement acheté pour le service de sauvegarde cloud (p. 462), la sauvegarde en ligne sera disponible pour la durée de l'abonnement, peu importe si vous spécifiez une clé de licence. 22 Copyright Acronis International GmbH,

23 1.10 Systèmes de fichiers pris en charge Acronis Backup peut sauvegarder et restaurer les systèmes de fichiers ci-dessous avec les limites suivantes : FAT16/32 NTFS ReFS - restauration de volume sans la possibilité de redimensionnement de volume. Pris en charge dans Windows Server 2012/2012 R2 (p. 56) seulement. Ext2/Ext3/Ext4 ReiserFS3 - des fichiers particuliers ne peuvent pas être restaurés depuis des sauvegardes de disques situées sur un nœud de stockage Acronis Backup ReiserFS4 - restauration de volume sans possibilité de modification de la taille de la capacité ; des fichiers particuliers ne peuvent pas être restaurés depuis des sauvegardes du disque situées sur un nœud de stockage Acronis Backup XFS - restauration de volume sans possibilité de modification de la taille de la capacité ; des fichiers particuliers ne peuvent pas être restaurés depuis des sauvegardes du disque situées sur un nœud de stockage Acronis Backup JFS - des fichiers particuliers ne peuvent pas être restaurés depuis les sauvegardes de disques situées sur un nœud de stockage Acronis Backup Linux SWAP Acronis Backup peut sauvegarder et restaurer des systèmes de fichiers endommagés ou non pris en charge en utilisant l'approche secteur par secteur Support technique Programme de maintenance et support Si vous avez besoin d'assistance avec votre produit Acronis, veuillez aller sur Mises à jour du produit Vous pouvez télécharger les dernières mises à jour pour tous vos produits logiciels Acronis enregistrés à partir de notre site Web à tout moment après vous être connecté à votre compte ( et avoir enregistré le produit. Voir Enregistrement de vos produits Acronis sur le site Web ( et le Guide de l'utilisateur pour le site Web d'acronis ( 23 Copyright Acronis International GmbH,

24 2 Prise en main Étape 1. Installation Ces brèves instructions d'installation vous permettent de commencer à utiliser le produit rapidement. Pour obtenir la description complète des méthodes et des procédures d'installation, veuillez vous reporter à la documentation d'installation. Avant l'installation, assurez-vous que : votre matériel satisfait aux exigences du système. vous possédez des clés de licence pour le produit de votre choix. vous avez le programme d'installation. Vous pouvez le télécharger à partir du site Web d'acronis. Procédure Lorsque vous suivez les instructions ci-dessous, vous pouvez sélectionner plus d'un rôle de machine. 1. Installez le serveur de gestion pour pouvoir gérer plusieurs machines. a. Exécutez le programme d'installation et cliquez sur Installer Acronis Backup. b. Après avoir accepté les termes du contrat de licence, activez la case Surveiller et configurer de façon centralisée la sauvegarde des machines physiques et virtuelles. c. Entrez vos clés de licence ou importez-les à partir d'un fichier texte. d. Suivez les instructions affichées à l'écran. Détails. La console sera également installée de sorte que vous pouvez contrôler le serveur de gestion localement. 2. Installez un agent sur chaque machine que vous voulez sauvegarder. a. Exécutez le programme d'installation et cliquez sur Installer Acronis Backup. b. Après avoir accepté les termes du contrat de licence, activez la case Sauvegarder les données de cette machine. c. Sélectionnez J'ai acheté une licence ou un abonnement. d. Cliquez sur Ajouter des licences, sélectionnez la case Utiliser le serveur de licences suivant, puis entrez le nom ou l'adresse IP du serveur de gestion précédemment installé. e. Lorsqu'on vous le demandera, enregistrez la machine sur le serveur de gestion. f. Suivez les instructions affichées à l'écran. Détails. La console sera également installée sur cette machine. 3. [Facultatif] Installez le nœud de stockage sur la machine qui servira de stockage pour les sauvegardes des autres machines. a. Exécutez le programme d'installation et cliquez sur Installer Acronis Backup. b. Après avoir accepté les termes du contrat de licence, activez la case Stocker les sauvegardes d'autres machines sur cette machine. c. Lorsqu'on vous le demandera, enregistrez le nœud de stockage sur le serveur de gestion. d. Suivez les instructions affichées à l'écran. 4. [Facultatif] Installez la console sur une machine à partir de laquelle vous préférez travailler, si cette machine n'est pas le serveur de gestion et n'a pas d'agent. a. Exécutez le programme d'installation et cliquez sur Installer Acronis Backup. 24 Copyright Acronis International GmbH,

25 b. Après avoir accepté les termes du contrat de licence, activez la case Se connecter à des machines distantes. c. Suivez les instructions affichées à l'écran. Étape 2. Exécution Exécutez la console d'administration Acronis Backup. Sous Windows Démarrez la console en sélectionnant Démarrer. Acronis Backup dans le menu Sous Linux Connectez-vous en tant qu'utilisateur racine ou en tant qu'utilisateur de base, puis changez l'identité de l'utilisateur si nécessaire. Démarrez la console avec la commande /usr/sbin/acronis_console Pour plus d'informations sur les éléments de l'interface graphique, reportez-vous à la section «Utilisation de la console de gestion» (p. 27). Étape 3. Support de démarrage Afin de pouvoir restaurer un système d'exploitation qui ne parvient pas à démarrer, ou de le déployer à chaud, créez des supports de démarrage. 1. Sélectionnez Outils > créer un support de démarrage dans le menu. 2. Cliquez sur Suivant dans la fenêtre d'accueil. Continuez à cliquer sur Suivant jusqu'à ce que la liste des composants apparaisse. 3. Procédez tel que décrit dans «support de démarrage basé sur un environnement Linux» (p. 288). Étape 4. Connexion Connectez la console à la machine gérée ou au serveur de gestion. Sur la première page de la console, cliquez sur l'une des options suivantes : Gérer cette machine Si l'agent est installé sur la même machine que la console. Gérer une machine distante Si l'agent est installé sur une machine distante. Se connecter à un serveur de gestion Pour gérer plusieurs machines physiques et virtuelles. Étape 5. Sauvegarde Sauvegarder maintenant (p. 60) 25 Copyright Acronis International GmbH,

26 Cliquez sur Sauvegarder maintenant pour effectuer une sauvegarde unique en quelques étapes simples. Le processus de sauvegarde commencera immédiatement après que vous ayez effectué les étapes requises. Pour enregistrer votre machine dans un fichier : Sous Où sauvegarder, cliquez sur Emplacement et sélectionnez l'emplacement où la sauvegarde sera enregistrée. Cliquez sur OK pour confirmer votre sélection. Cliquez sur OK au bas de la fenêtre pour démarrer la sauvegarde. Conseil. En utilisant le support de démarrage, vous pouvez effectuer des sauvegardes hors ligne («à froid») de la même manière qu'avec le système d'exploitation. Créez un plan de sauvegarde (p. 60) Créez un plan de sauvegarde si vous avez besoin d'une stratégie de sauvegarde à long terme qui inclut les modèles de sauvegardes, la planification et les conditions, la suppression des sauvegardes en temps opportun ou leur déplacement vers différents emplacements. Remarques à l'attention des utilisateurs d'acronis Backup Advanced : Lors de la création d'un plan de sauvegarde sur le serveur de gestion, vous pouvez : - sélectionner des machines intégrales ou des groupes de machines. - sélectionner différents éléments de données sur chaque machine. - utiliser des règles de sélection pour sélectionner les mêmes éléments de données sur différentes machines. De cette façon, vous créerez un plan de sauvegarde centralisé devant être déployé sur les machines sélectionnées. Pour plus d'informations, veuillez vous reporter à la section «Création d'un plan de sauvegarde centralisé» (p. 398). Étape 6. Restauration Restaurer (p. 146) Pour restaurer des données, vous devez sélectionner les données sauvegardées et l'emplacement cible sur lequel les données seront restaurées. En conséquence, une tâche de restauration sera créée. La restauration d'un disque ou d'un volume sur un volume verrouillé par le système d'exploitation nécessite un redémarrage. Une fois la restauration terminée, le système d'exploitation restauré se met en automatiquement en mode opérationnel. Si la machine ne démarre pas ou si vous devez restaurer un système sur une machine sans système d'exploitation de base, démarrez la machine à partir du support de démarrage et configurez l'opération de restauration de la même manière que la tâche de restauration. Remarques à l'attention des utilisateurs d'acronis Backup Advanced : vous ne pouvez pas contrôler les opérations sous le support de démarrage en utilisant le serveur de gestion. Mais vous pouvez déconnecter la console du serveur et la connecter à la machine démarrée à partir du support. Étape 7. Gestion Le volet Navigation (dans la partie gauche de la console) vous permet de naviguer entre les vues du produit qui sont utilisées pour les différentes fonctions administratives. 26 Copyright Acronis International GmbH,

27 Utilisez la vue Plans et tâches de sauvegarde pour gérer les plans et tâches de sauvegarde : exécuter, modifier, arrêter et supprimer des plans et des tâches, afficher leur état et leur progression. Utilisez la vue Alertes pour rapidement identifier et résoudre les problèmes. Utilisez la vue Journal pour parcourir les journaux des opérations. L'endroit où vous stockez vos archives de sauvegarde est appelé emplacement de stockage (p. 490). Naviguez jusqu'à la vue des Emplacements de stockage (p. 199) pour obtenir des informations à propos de vos emplacements de stockage. Naviguez jusqu'à l'emplacement de stockage spécifique pour visualiser les sauvegardes et leur contenu. Vous pouvez également sélectionner les données à restaurer et exécuter manuellement des opérations avec les sauvegardes (montage, validation, suppression). Administrer le serveur de gestion Utilisez la vue Machines avec agents pour gérer des machines enregistrées sur serveur de gestion. Pour travailler efficacement avec un grand nombre de machines, organisez-les en groupes (p. 411). Utilisez la vue Machines virtuelles (p. 424) pour gérer les environnements de virtualisation pris en charge. Si vous choisissez de stocker toutes les archives de sauvegarde dans un emplacement unique ou dans plusieurs emplacements en réseau, créez des emplacements de stockage centralisés dans ces emplacements. Après la création d'un emplacement de stockage, vous pouvez afficher et administrer son contenu en sélectionnant Emplacements de stockage > Centralisés > «Nom de l'emplacement de stockage» dans le panneau Navigation. Le raccourci vers l'emplacement de stockage sera déployé sur toutes les machines enregistrées. L'emplacement de stockage peut être spécifié comme une destination de sauvegarde dans n'importe quel plan de sauvegarde créé par vous ou par les utilisateurs de machines enregistrées. Créez des emplacements de stockage gérés centralisés sur le nœud de stockage (p. 246) afin de pouvoir : rechercher le Catalogue de données (p. 151) pour les versions requises des données sauvegardées dans tous les emplacements de stockage gérés. sauvegarder plusieurs machines vers le lecteur de bandes (p. 221) attaché au nœud de stockage. utiliser la déduplication (p. 259) pour minimiser l'espace de stockage pris par les données et réduire la charge du réseau pendant la sauvegarde. 2.1 Utilisation de la console de gestion Dès que la console se connecte à une machine gérée (p. 494) ou à un serveur de gestion (p. 498), les éléments respectifs apparaissent sur tout l'espace de travail de la console (dans le menu, dans la zone principale avec la page Accueil ou dans le volet Navigation) vous permettant d'exécuter des opérations spécifiques à l'agent ou au serveur. 27 Copyright Acronis International GmbH,

28 Console d'administration Acronis Backup - écran d'accueil Éléments clés de l'espace de travail de la console Nom Volet de Navigation Zone principale Barre de Menu Description Volet «Navigation» Contient l'arborescence de Navigation et la barre Raccourcis. Vous permet de naviguer entre les différentes vues. Pour plus de détails, voir le volet Navigation (p. 28). Vous pouvez ici configurer et surveiller la sauvegarde, la restauration et d'autres opérations. La zone principale affiche les vues et les pages d'action (p. 30) selon les éléments sélectionnés dans le menu ou dans l'arborescence Navigation. Apparaît en haut de la fenêtre du programme. Vous permet d'exécuter la plupart des opérations disponibles dans Acronis Backup. Les éléments du menu changent dynamiquement selon l'élément sélectionné dans l'arborescence Navigation et la zone principale. Le volet de navigation inclut l'arborescence de navigation et la barre des raccourcis. Arborescence de navigation L'arborescence de Navigation vous permet de naviguer dans les vues du programme. La vue varie selon que la console est connectée à une machine gérée ou au serveur de gestion. Dans un cas comme dans l'autre, vous pouvez choisir soit la vue Liste complète soit la vue Liste courte. La Liste courte contient les vues les plus souvent utilisées à partir de la Liste complète. Vues pour une machine gérée Quand la console est connectée à une machine gérée, les vues suivantes sont disponibles dans l'arborescence de navigation. La Liste courte affiche 28 Copyright Acronis International GmbH,

29 [Nom de machine]. C'est la racine de l'arborescence appelée également un écran d'accueil. Il affiche le nom de la machine à laquelle la console est connectée actuellement. Cette vue permet d'accéder rapidement aux opérations principales, disponibles sur la machine gérée. Plans et tâches de sauvegarde. Cette vue permet de gérer des plans et des tâches de sauvegarde sur la machine gérée : exécuter, modifier, arrêter et supprimer des plans et des tâches, afficher leur progression. Emplacements de stockage.. Utilisez cette vue pour gérer des emplacements de stockage personnels et des archives stockées dans ces derniers, renommez et supprimez les archives existantes, validez des emplacements de stockage, explorez le contenu, effectuer des opérations sur des archives et des sauvegardes, etc. Si la machine est enregistrée sur serveur de gestion, vous pouvez parcourir les emplacements de stockage centralisés et effectuer des opérations sur les archives pour lesquelles vous avez les permissions appropriées. Alertes. Utilisez cette vue pour examiner les messages d'avertissement pour la machine gérée. La Liste complète affiche en outre Gestion de bande magnétique. Utilisez cette vue pour effectuer des opérations avec des bandes magnétiques. Gestion de disque. Cette vue permet d'effectuer des opérations sur les lecteurs de disques durs de la machine. Journal. Cette vue permet de consulter des informations relatives aux opérations effectuées par le programme sur la machine gérée. Images montées. Ce noeud s'affiche si au moins un volume est monté. Utilisez cette vue pour gérer des images montées. Vues pour un serveur de gestion Quand la console est connectée à un serveur de gestion, les vues suivantes sont disponibles dans l'arborescence de navigation. La Liste courte affiche [Nom du serveur de gestion]. C'est la racine de l'arborescence appelée également un écran d'accueil. Affiche le nom du serveur de gestion auquel la console est connectée. Cette vue permet d'accéder rapidement aux opérations principales, disponibles sur serveur de gestion. Tableau de bord. Cette vue permet de déterminer rapidement si les données sont correctement protégées sur les machines enregistrées sur serveur de gestion. Machines avec des agents. Cette vue permet de gérer des machines enregistrées sur serveur de gestion. Plans et tâches de sauvegarde. Utilisez cette vue pour gérer des plans et des tâches de sauvegarde centralisées sur serveur de gestion. Emplacements de stockage.. Cette vue permet de gérer des emplacements de stockage centralisés et les archives qui y sont stockées : créer de nouveaux emplacements de stockage, renommer et supprimer ceux qui existent déjà, affecter des utilisateurs et des administrateurs d'emplacements de stockage, effectuer des opérations sur des archives et des sauvegardes. Alertes. Utilisez cette vue pour examiner des messages d'avertissement pour le serveur de gestion et pour toutes les machines enregistrées. 29 Copyright Acronis International GmbH,

30 La Liste complète affiche en outre Catalogue de données. Utilisez cette vue pour rechercher rapidement la version requise des données sauvegardées dans les emplacements de stockage gérés centralisés. Machines virtuelles. Utilisez cette vue pour gérer les environnements de virtualisation pris en charge. Nœuds de stockage. Cette vue permet de gérer des nœuds de stockage. Ajoutez un nœud de stockage pour pouvoir créer des emplacements de stockage centralisés qui seront gérés par le nœud. Gestion des bandes. Utilisez cette vue pour effectuer des opérations avec des bandes magnétiques. Licenses. Utilisez ces licences de gestion de vues. Rapports. Utilisez cette vue pour générer des rapports. Journal. Utilisez cette vue pour examiner l'historique des opérations de gestion centralisée, ainsi que l'historique des opérations journalisées dans les journaux locaux des machines enregistrées et des noeuds de stockage. Barre des raccourcis La barre des raccourcis apparaît sous l'arborescence de navigation. Elle vous offre un moyen facile et pratique de vous connecter aux machines en demande en les ajoutant comme raccourcis. Pour ajouter un raccourci à une machine 1. Connectez la console à une machine gérée. 2. Dans l'arborescence de navigation, cliquez avec le bouton droit de la souris sur le nom de la machine (un élément racine de l'arborescence de navigation), puis sélectionnez Créer un raccourci. Si la console et l'agent sont installés sur la même machine, le raccourci vers cette machine sera ajouté automatiquement à la barre des raccourcis en tant que Machine locale [nom de la machine]. Opérations avec le volet Comment développer/réduire des volets Par défaut, le volet de Navigation apparaît développé. Il se peut que vous deviez réduire le volet pour pouvoir libérer de l'espace de travail supplémentaire. Pour cela, cliquez sur le chevron ( ). Le volet sera réduit et le chevron change de direction ( ). Cliquez sur le chevron encore une fois pour développer le volet. Comment changer les bords du volet 1. Pointez sur le bord du volet. 2. Quand le pointeur se transforme en flèche à deux têtes, faites glisser le pointeur pour déplacer le bord Zone principale, vues et pages d'action La zone principale est un endroit de base où vous travaillez avec la console. Vous créez, modifiez et gérez ici les plans de sauvegarde, les tâches de restauration et effectuez d'autres opérations. La zone principale affiche différentes vues et pages d'actions selon les éléments que vous sélectionnez dans le menu, ou dans l'arborescence Navigation. 30 Copyright Acronis International GmbH,

31 Affichages Une vue apparaît sur la zone principale quand vous cliquez sur n'importe quel élément dans l'arborescence de navigation dans le panneau de navigation (p. 28). Vue «Journal» Façon courante de travailler avec des vues En général, chaque vue contient une table d'éléments, une barre d'outils de table avec des boutons et le volet informations. Utilisez les possibilités de filtrage et de tri (p. 31) pour rechercher dans la table l'élément en question. Dans la table, sélectionnez l'élément souhaité. Dans le panneau Informations (réduit par défaut), affichez les détails de l'élément. Pour étendre le panneau, cliquez sur le signe de flèche ( ). Exécutez des actions sur l'élément sélectionné. Il y a plusieurs façons d'exécuter la même action sur des éléments sélectionnés : En cliquant sur les boutons situés sur la barre d'outils de la table. En sélectionnant les éléments situés dans le menu Actions. En faisant un clic droit sur l'élément et en sélectionnant l'opération dans le menu contextuel. Tri, filtrage et configuration des éléments du tableau Vous trouverez ci-après des consignes pour trier, filtrer et configurer des éléments de tableau dans n'importe quelle vue. À Faites ce qui suit : Triez des éléments selon n'importe quelle colonne Cliquez sur l'en-tête d'une colonne pour trier des éléments dans l'ordre croissant. Cliquez de nouveau pour les trier dans l'ordre décroissant. 31 Copyright Acronis International GmbH,

32 À Faites ce qui suit : Filtrez les éléments selon la valeur de colonne prédéfinie Filtrez des éléments selon la valeur saisie Filtrez les éléments selon des paramètres prédéfinis Afficher ou masquer des colonnes de tableau Dans un champ au-dessous de l'en-tête de la colonne correspondante, sélectionnez la valeur requise dans la liste déroulante. Dans un champ au-dessous de l'en-tête de la colonne correspondante, tapez une valeur. Résultat : la liste des valeurs dont le nom correspond en tout ou partie à la valeur saisie s'affiche. Cliquez sur les boutons appropriés au-dessus de la table. Par exemple, dans la vue Journal, vous pouvez filtrer les entrées du journal par type d'événement (Erreur, Avertissement, Information) ou par la période à laquelle l'événement s'est produit (Au cours des dernières 24 heures, Au cours de la dernière semaine, Au cours des trois derniers mois ou Pour une période personnalisée). Par défaut, tout tableau a un nombre fixe de colonnes qui sont affichées, d'autres sont masquées. Si nécessaire, vous pouvez cacher les colonnes affichées et afficher celles qui sont cachées. pour afficher ou masquer les colonnes 1. Cliquez avec le bouton droit de votre souris sur l'en-tête de n'importe quelle colonne pour ouvrir le menu contextuel. 2. Cliquez sur les éléments que vous voulez voir affichés/masqués Pages d'action Une page d'action apparaît dans la zone principale lorsque vous faites un clic sur tout élément d'action dans le menu Actions. Il contient les étapes que vous avez besoin d'exécuter afin de créer et de lancer n'importe quelle tâche ou un plan de sauvegarde. Page d'action - Créer un plan de sauvegarde 32 Copyright Acronis International GmbH,

33 Utilisation des contrôles et des paramètres spécifiques Utiliser les contrôles actifs pour spécifier des configurations et des paramètres d'un plan de sauvegarde ou d'une tâche de restauration. Par défaut, ces champs tels qu'informations d'identification, options, commentaires et certains autres sont masqués. La plupart des paramètres sont configurés en cliquant sur les liens Afficher respectifs. D'autres sont sélectionnés dans la liste déroulante ou saisis manuellement dans les champs de la page. Page d'actions - Contrôles Acronis Backup vous rappelle les modifications que vous avez faites sur les pages d'action. Si vous avez débuté la création d'un plan de sauvegarde, par exemple, et que pour n'importe quelle raison vous avez passé à une autre vue sans compléter la création du plan, vous pouvez cliquer sur le bouton de navigation Retour dans le menu. Ou, si vous avez déjà passé plusieurs étapes ultérieures, cliquez sur la flèche Bas et sélectionnez à partir de la liste la page à laquelle vous avez débuté la création du plan. Ainsi, vous pouvez exécuter les étapes restantes et mener à bien la création du plan de sauvegarde. Boutons de navigation Options de la console Les options de console définissent la manière dont les informations sont représentées dans l'interface graphique d'utilisateur de Acronis Backup. Pour accéder aux options de la console, sélectionnez les options Options > Console dans le menu supérieur Options d'affichage des alertes L'option spécifie quelles alertes afficher et quelles masquer dans la vue des alertes. 33 Copyright Acronis International GmbH,

34 Le préréglage est le suivant : Toutes les alertes. Pour afficher (masquer) les alertes, activez (désactivez) les cases à cocher situées près des types d'alertes types Cache des informations d'identification L'option spécifie s'il faut stocker les informations d'identification saisies pendant l'utilisation de la console d'administration. Le préréglage est le suivant : Activé. Si l'option est activée, les informations d'identification pour plusieurs emplacements que vous entrez pendant une session de la console sont enregistrées pour une utilisation pour les séances ultérieures. Sous Windows, les informations d'identification sont stockées dans le gestionnaire d'informations d'identification Windows. Sous Linux, les informations d'identification sont stockées dans un fichier chiffré spécial. Si l'option est désactivée, les informations d'identification sont stockées jusqu'à ce que la console soit fermée. Pour effacer le cache des informations d'identification pour le compte d'utilisateur actuel, cliquez sur le bouton Effacer la mémoire cache des informations d'identification Polices L'option définit les polices à utiliser dans l'interface utilisateur graphique de Acronis Backup. Le paramètre Police du menu a une incidence sur les menus déroulants et contextuels. Le paramètre Police de l'application a une incidence sur tous les autres éléments de la GUI. Le préréglage est le suivant : Police système par défaut à la fois pour les menus et les éléments d'interface d'application. Pour faire une sélection, choisissez la police à partir de la liste déroulante correspondante puis définissez les propriétés de la police. Vous pouvez prévisualiser l'apparence de la police en cliquant sur Parcourir à droite Messages contextuels Ces options sont effectives lorsque la console est connectée à une machine gérée ou au serveur de gestion. Boîte de dialogue «Les activités ont besoin d'une intervention» Cette option définit s'il faut afficher une fenêtre contextuelle lorsqu'une ou plusieurs activités nécessitent une intervention de l'utilisateur. Cette fenêtre vous permet de préciser votre décision, afin de confirmer le redémarrage ou de réessayer après avoir libéré de l'espace disque, sur toutes les activités au même endroit. Tant qu'au moins une activité nécessite une intervention, vous pouvez ouvrir cette fenêtre à tout moment à partir de la page d'accueil de la machine gérée. Par ailleurs, vous pouvez consulter les états d'exécution de la tâche dans la vue Plans et tâches de sauvegarde et préciser votre décision concernant chaque tâche dans le panneau Informations. Le préréglage est le suivant : Activée. Pour effectuer un choix, cochez ou décochez la case de la boîte de dialogue «Les activités ont besoin d'une intervention». 34 Copyright Acronis International GmbH,

35 Boîte de dialogue «Confirmation de commentaires» Cette option définit s'il faut afficher une fenêtre contextuelle avec les informations sur votre système après apparition d'une erreur. Vous pouvez envoyer ces informations au support technique d'acronis. Le préréglage est le suivant : Activée. Pour effectuer un choix, cochez ou décochez la case de la boîte de dialogue «Confirmation des commentaires». Notifier si le support de démarrage n'est pas créé Cette option définit si une fenêtre contextuelle s'affiche lorsque la console d'administration est lancée sur une machine et qu'aucun support de démarrage n'a été créé sur cette machine. Le préréglage est le suivant : Activée. Pour effectuer une sélection, cochez ou décochez la case Notifier si le support de démarrage n'est pas créé. Notifier quand la console de gestion est connectée à un composant d'une version différente Cette option définit s'il faut afficher une fenêtre contextuelle quand une console est connectée à un serveur d'agent/de gestion et que leurs versions sont différentes. Le préréglage est le suivant : Activée. Pour effectuer une sélection, activez ou désactivez la case Notifier quand la console de gestion est connectée à un composant d'une version différente. Demander une description lors de l'éjection d'une bande Cette option définit s'il faut afficher une invite pour vous permettre de décrire une bande lorsque vous l'éjectez (p. 235) d'un périphérique de bandes à l'aide d'acronis Backup. Par exemple, vous pouvez décrire l'emplacement physique où la bande sera conservée (conseillé). Si une bande est éjectée automatiquement selon l'option Éjecter les bandes lorsque les sauvegardes sont terminées (p. 139), aucune invite n'est affichée. Le préréglage est le suivant : Activée. Pour effectuer un choix, cochez ou décochez la case Demander une description lors de l'éjection d'une bande. Remarque Les unités de bande ne peuvent être utilisées qu'avec AcronisBackup Advanced. À propos des résultats d'exécution de tâches Cette option est effective uniquement lorsque la console est connectée à une machine gérée. L'option définit s'il faut ou non afficher les messages contextuels sur les résultats d'exécution de tâche : opération terminée avec succès, échec ou succès avec des avertissements. Lorsque l'affichage de messages contextuels est désactivé, vous pouvez examiner les états et les résultats d'exécution de la tâche dans la vue Plans et tâches de sauvegarde. Le préréglage est le suivant : Activé pour tous les résultats. 35 Copyright Acronis International GmbH,

36 Pour réaliser un paramétrage pour chaque résultat (opération terminée avec succès, échec ou succès avec des avertissements), cochez ou décochez la case correspondante Page d'accueil Cette option définit s'il faut afficher la page d'accueil ou la vue Tableau de bord lors de la connexion de la console au serveur de gestion. Le préréglage est le suivant : la page d'accueil. Pour faire un choix, cochez ou décochez la case pour la vue Afficher le «Tableau de bord». Cette option peut également être définie sur la page d'accueil. Si vous cochez la case Au démarrage, afficher le tableau de bord au lieu de l'affichage actuel, sur la page d'accueil, le paramètre mentionné ci-dessus sera mis à jour en conséquence. 36 Copyright Acronis International GmbH,

37 3 Comprendre Acronis Backup Cette section a pour but d'apporter aux lecteurs une meilleure compréhension du produit de façon à leur permettre de l'utiliser dans des circonstances diverses sans l'aide des instructions étape par étape. 3.1 Propriétaires Cette section explique le concept d'un propriétaire d'un plan de sauvegarde (tâche) et d'une archive. Propriétaire de plan (tâche) Le propriétaire d'un plan de sauvegarde local est l'utilisateur qui a créé le plan ou l'a modifié en dernier. Le propriétaire d'un plan de sauvegarde centralisé est l'administrateur du serveur de gestion qui a créé (ou modifié en dernier) le plan de sauvegarde centralisé. Les tâches, appartenant à un plan de sauvegarde local ou centralisé, appartiennent au propriétaire du plan de sauvegarde. Les tâches n'appartenant pas à un plan de sauvegarde, telles que les tâches de restauration, appartiennent à l'utilisateur qui a créé la tâche ou l'a modifiée en dernier. Gestion de plan (ou tâche) appartenant à un autre utilisateur S'il détient les droits d'administrateur sur la machine, un utilisateur peut modifier les plans et tâches de sauvegarde locaux appartenant à n'importe quel utilisateur enregistré dans le système d'exploitation. Lorsqu'un utilisateur ouvre une tâche ou un plan pour le modifier alors qu'il appartient à un autre utilisateur, tous les mots de passe sont effacés. Ceci empêche la mise en place de l'astuce «modifier les paramètres, laisser les mots de passe». Le programme affiche un avertissement à chaque fois que vous essayez de modifier un plan (une tâche) modifié(e) en dernier par un autre utilisateur. Lorsque l'avertissement apparaît, vous avez deux options : Cliquer sur Annuler et créer votre propre plan ou tâche. La tâche originale restera intacte. Continuer la modification. Vous devrez alors saisir tous les identifiants requis pour l'exécution du plan ou de la tâche. Propriétaire d'archive Le propriétaire d'une archive est l'utilisateur ayant enregistré l'archive sur sa destination. Pour être plus précis, il s'agit de l'utilisateur dont le compte a été spécifié lors de la création du plan de sauvegarde dans l'étape Où sauvegarder. Par défaut, les identifiants du plan sont utilisés. 3.2 Informations d'identification utilisées dans les plans et tâches de sauvegarde Cette section explique le concept des informations d'identification d'accès, des informations d'identification des plans de sauvegarde et des informations d'identification des tâches. 37 Copyright Acronis International GmbH,

38 Informations d'identification d'accès Lors de la navigation dans les emplacements de sauvegarde, la configuration des sauvegardes ou la création de tâches de restauration, vous devrez peut-être avoir à fournir des informations d'identification pour accéder aux diverses ressources, telles que les données que vous allez sauvegarder, ou l'emplacement où les sauvegardes sont (ou seront) stockées. Si l'option Cache des informations d'identification (p. 34) est activée (elle est activée par défaut), les informations d'identification que vous fournissez pendant une session de console sont enregistrées pour être utilisées pendant les sessions ultérieures. Ainsi, il n'est pas nécessaire d'entrer les informations d'identification la fois suivante. Les informations d'identification sont mises en cache indépendamment pour chaque utilisateur qui utilise la console sur la machine. Informations d'identification du plan de sauvegarde Tout plan de sauvegarde en cours d'exécution sur une machine est exécuté sous le nom d'un utilisateur. Sous Windows Par défaut, le plan s'exécute sous le compte de service de l'agent, s'il est créé par un utilisateur ayant des privilèges d'administrateur sur la machine. S'il est créé par un utilisateur ordinaire, comme un membre du groupe Utilisateurs, le plan s'exécute sous le compte de cet utilisateur. Lors de la création d'un plan de sauvegarde, il vous est uniquement demandé pour les informations d'identification dans des cas spécifiques. Par exemple : Vous planifiez des sauvegardes en tant qu'utilisateur ordinaire et n'avez pas entré les informations d'identification lors de la connexion de la console à la machine. Ceci peut être le cas lorsque la console est installée sur la machine en cours de sauvegarde. Vous sauvegardez un cluster Microsoft Exchange sur un nœud de stockage. Spécifier les informations d'identification explicitement Vous avez l'option de spécifier explicitement un compte d'utilisateur sous lequel le plan de sauvegarde sera exécuté. Pour ce faire, sur la page de création du plan de sauvegarde : 1. Dans la section Paramètres du plan, cliquez sur Afficher les informations d'identification du plan, commentaires, libellé. 2. Cliquez sur Informations d'identification du plan. 3. Saisissez les informations d'identification sous lesquelles le plan sera exécuté. Lors de la saisie du nom d'un compte d'utilisateur Active Directory, assurez-vous de spécifier également le nom du domaine (DOMAINE\Nom_d'utilisateur ou Nom_d'utilisateur@domaine). Sous Linux Vous n'avez pas à spécifier les informations d'identification du plan de sauvegarde. Sous Linux, les plans de sauvegarde s'exécutent toujours sous le compte d'utilisateur root. Informations d'identification de la tâche Comme un plan de sauvegarde, toute tâche s'exécute sous le nom d'un utilisateur. Sous Windows Lors de la création d'une tâche, vous avez l'option d'indiquer explicitement un compte sous lequel la tâche sera exécutée. Votre choix dépend de la question à savoir si la tâche est destinée pour un démarrage manuel ou pour être exécutée sur planification. 38 Copyright Acronis International GmbH,

39 Démarrage manuel Chaque fois que vous démarrez manuellement une tâche, celle-ci est exécutée en utilisant les informations d'identification avec lesquelles vous êtes actuellement connecté. Toute personne détenant les droits administratifs sur la machine peut également démarrer la tâche. La tâche sera exécutée en utilisant les identifiants de cette personne. Si vous spécifiez les identifiants explicitement pour une tâche, celle-ci sera toujours exécutée en utilisant les mêmes identifiants sans tenir compte de l'utilisateur qui démarre la tâche. Démarrage planifié ou différé Les informations d'identification de la tâche sont obligatoires. Vous ne pouvez pas terminer la création de la tâche jusqu'à ce que vous spécifiez les informations d'identification de la tâche. Les informations d'identification de la tâche sont spécifiées sur la page de création de tâche de manière similaire aux informations d'identification spécifiées pour le plan. Sous Linux Vous n'avez pas à spécifier les informations d'identification de la tâche. Sous Linux, les tâches s'exécutent toujours sous le compte d'utilisateur root. 3.3 Les droits d'utilisateur sur une machine gérée Windows Lors de la gestion d'une machine sous Windows, l'étendue des droits de gestion d'un utilisateur dépend de ses droits d'utilisateur sur la machine. Utilisateurs ordinaires Un utilisateur ordinaire, tel qu'un membre du groupe Utilisateurs, détient les droits de gestion suivants : Effectuer une copie de sauvegarde de niveau de fichier et une restauration des fichiers à laquelle l'utilisateur a des autorisations d'accès mais sans utiliser de capture de sauvegarde de niveau de fichier (p. 130). Création de plans de sauvegarde, de tâches et leur gestion. Consulter mais non gérer des plans de sauvegarde et des tâches créés par d'autres utilisateurs. Consulter le journal des évènements local. Opérateurs de sauvegarde Un utilisateur qui est membre du groupe d'opérateurs de sauvegarde, possède également le droit de gestion suivant : Sauvegarder et restaurer la machine entière ou toute donnée sur la machine, avec ou sans l'utilisation d'image instantanée de disque. L'utilisation d'un fournisseur de capture de matériel peut malgré tout nécessiter des privilèges administratifs. Administrateurs Un utilisateur qui est membre du groupe d'administrateurs, possède également le droit de gestion suivant : Consulter et gérer les plans et tâches de sauvegarde appartenant à tout autre utilisateur de la machine. 39 Copyright Acronis International GmbH,

40 Linux Lors de la gestion d'une machine sous Linux, l'utilisateur détient ou obtient les droits racines, et peut donc : Sauvegarder et restaurer n'importe quelles données ou la machine intégralement, en ayant un contrôle complet sur toutes les opérations de l'agent Acronis Backup et des fichiers journaux sur la machine. Gérer les plans locaux et les tâches locales de sauvegarde appartenant à tout utilisateur enregistré sur le système d'exploitation. Pour éviter la routine de connexion sur le système en tant que racine, l'utilisateur racine peut se connecter en utilisant les identifiants d'utilisateur ordinaire et changer d'utilisateur selon la nécessité. 3.4 Liste des services Acronis Lors de l'installation, Acronis Backup crée plusieurs services. Les services principaux présentent les composants principaux deacronis Backup : l'agent, le serveur de gestion, le nœud de stockage. Les services auxiliaires permettent certaines fonctionnalités des composants principaux. Les services communs concernent plusieurs composants Acronis Backup et d'autres produits Acronis. Services de composants Acronis Backup Un service principal peut être exécuté sur un compte dédié ou un compte spécifié lors de l'installation. Chaque compte dispose des privilèges requis pour son fonctionnement. Ces privilèges englobent un ensemble de droits utilisateur, l'appartenance à des groupes de sécurité et les autorisations Contrôle complet sur les clés de registre pour la clé suivante : HKEY_LOCAL_MACHINE\SOFTWARE\Acronis. Aucune autorisation n'est accordée pour d'autres clés de registre. Le tableau suivant répertorie les services des composants Acronis Backup et les privilèges des comptes correspondants. Nom du service Objectif Compte utilisé par le service Droits utilisateur Privilèges ajoutés au compte Appartenance à un groupe Autorisations pour clés de registre 40 Copyright Acronis International GmbH,

41 Nom du service Objectif Compte utilisé par le service Services pour les agents Acronis Backup Acronis Managed Machine Service (service principal) Acronis VSS Provider (service auxiliaire, créé uniquement pour Agent for Windows sous un système d'exploitation Windows Server) Acronis Removable Storage Management Service (service auxiliaire) Sauvegarde et restauration de données sur la machine Utilisation d'un fournisseur Volume Shadow Copy (VSS) (p. 143) fourni avec Acronis Backup Gestion des périphériques à bandes liés localement. Peut également être utilisé par le service de nœud de stockage. Acronis Agent User (nouveau compte) ou compte spécifié par l'utilisateur Système local Système local Services pour serveur de gestion Acronis Backup Acronis Management Server Service (service principal) Opérations de sauvegarde à gestion centralisée sur plusieurs machines AMS User (nouveau compte) ou compte spécifié par l'utilisateur Droits utilisateur Connexion en tant que service Ajuster les quotas de mémoire pour un processus Remplacer un jeton de niveau processus Modifier les valeurs d'environnemen t du firmware Connexion en tant que service Privilèges ajoutés au compte Appartenance à un groupe Opérateurs de sauvegarde (pour n'importe quel compte) Administrateurs (pour nouveaux comptes uniquement) Autorisations pour clés de registre BackupAndRecovery Chiffrement Global MMS Aucun privilège supplémentaire Aucun privilège supplémentaire Acronis Centralized Admins AMS (Serveur de gestion Acronis) BackupAndRecovery 41 Copyright Acronis International GmbH,

42 Nom du service Objectif Compte utilisé par le service SQL Server (ACRONIS) (service auxiliaire ; créé uniquement si un nouveau SQL server est installé) Acronis Web Server Service (service auxiliaire) Exécution d'un Microsoft SQL server facultativement installé avec le serveur de gestion Hébergement de la page Web du serveur de gestion Services pour Acronis Backup Storage Node Système local Droits utilisateur Privilèges ajoutés au compte Appartenance à un groupe Aucun privilège supplémentaire Comme pour Acronis Management Server Service Autorisations pour clés de registre Acronis Storage Node Service (service principal) Gestion et déduplication des archives de sauvegarde, conservation du catalogue de données centralisé ASN User (nouveau compte) ou compte spécifié par l'utilisateur Connexion en tant que service Opérateurs de sauvegarde (pour n'importe quel compte) Administrateurs (pour nouveaux comptes uniquement) ASN BackupAndRecovery Chiffrement Acronis Removable Storage Management Service (service auxiliaire) Gestion des périphériques à bandes liés localement. Peut également être utilisé par le service de la machine gérée. Système local Aucun privilège supplémentaire Services communs Les services suivants peuvent être utilisés par plusieurs composants de Acronis Backup et par d'autres produits Acronis. Ces services sont toujours exécutés sous un compte système. Aucun privilège supplémentaire n'est accordé au compte. Nom du service Objectif Compte utilisé par le service Services pour Acronis PXE Server Acronis PXE Server Service Acronis File Server Service Démarrage des machines dans des composants de démarrage Acronis via le réseau Composants de démarrage pour Acronis PXE Server Système local Système local 42 Copyright Acronis International GmbH,

43 Services d'accès à distance et de planification Acronis Remote Agent Service Acronis Scheduler2 Service Assurer la connectivité entre composants Acronis Assurer la planification des tâches effectuées par les composants Acronis Système local (Windows Vista et versions supérieures) ou NetworkService (versions antérieures à Windows Vista) Système local Dépendance vis-à-vis d'autres services Les services principaux dépendent de Acronis Scheduler2 Service et des services standard Windows suivants : Remote Procedure Call (RPC) et Protected Storage. Acronis Managed Machine Service et Acronis Storage Node Service dépendent également du service standard Windows Management Instrumentation. Pour afficher la liste des dépendances pour un service, procédez comme suit : 1. Dans le composant Services, double-cliquez sur le nom du service. 2. Dans l'onglet Dépendances, consultez le champ Ce service dépend. 3.5 Sauvegardes complètes, incrémentielles et différentielles. Acronis Backup permet d'utiliser des modèles de sauvegardes populaires, tels que Grand-père-Père-Fils et la Tour de Hanoi, ainsi que de créer des modèles de sauvegardes personnalisés. Tous les modèles de sauvegardes sont basés sur les méthodes de sauvegarde complètes, incrémentielles et différentielles. Le terme «modèle» est en fait l'algorithme d'application de ces méthodes et l'algorithme du nettoyage d'archive. Comparer les méthodes de sauvegarde les unes aux autres n'est pas utile car les méthodes fonctionnent en «équipe» dans un modèle de sauvegarde. Chaque méthode se doit de jouer un rôle spécifique en fonction de ses avantages. Un modèle de sauvegarde compétent bénéficiera des avantages de toutes les méthodes de sauvegarde et diminuera l'influence des points faibles de ces méthodes. Par exemple, une sauvegarde différentielle hebdomadaire facilite le nettoyage d'archive car elle peut être facilement supprimée en même temps que l'ensemble hebdomadaire de sauvegardes incrémentielles quotidiennes dépendantes de cette sauvegarde différentielle. Qu'il s'agisse d'une méthode de sauvegarde complète, incrémentielle ou différentielle, vous obtenez une sauvegarde (p. 497) du type correspondant. Sauvegarde complète Une sauvegarde complète stocke toutes les données sélectionnées pour la sauvegarde. Une sauvegarde complète est sous-jacente à toute archive et forme la base de toutes les sauvegardes incrémentielles et différentielles. Une archive peut contenir plusieurs sauvegardes complètes ou même n'être composée que de sauvegardes complètes. Une sauvegarde complète se suffit à elle-même - vous n'avez besoin d'accéder à aucune autre sauvegarde pour récupérer les données provenant d'une sauvegarde complète. 43 Copyright Acronis International GmbH,

44 Il est largement accepté qu'une sauvegarde complète est la plus lente à enregistrer mais la plus rapide à restaurer. Avec les technologies Acronis, la récupération à partir d'une sauvegarde incrémentielle peut ne pas être plus lente que la récupération à partir d'une sauvegarde complète. Une sauvegarde complète est la plus utile quand : vous devez ramener le système dans son état initial Cet état initial ne change pas souvent, il n'y a pas besoin d'effectuer des sauvegardes régulières. Exemple : Un café Internet, le laboratoire d'une école ou université où l'administrateur doit souvent annuler les modifications faites par les étudiants ou invités mais ne met à jour la sauvegarde de référence que très rarement (en fait, après l'installation de mises à jour de logiciels uniquement). Le temps de sauvegarde n'est pas crucial dans ce cas et le temps de récupération sera minimal lors de la récupération du système à partir de la sauvegarde complète. L'administrateur peut posséder plusieurs copies de la sauvegarde complète pour plus de fiabilité. Sauvegarde incrémentielle Une sauvegarde incrémentielle stocke les modifications de données par rapport à la dernière sauvegarde. Vous devez avoir accès aux autres sauvegardes contenues dans la même archive pour récupérer les données d'une sauvegarde incrémentielles. Une sauvegarde incrémentielle est la plus utile quand : vous devez avoir la possibilité de ramener votre système dans l'un des états enregistrés précédemment les modifications de données sont souvent petites comparées à la taille totale des données. Il est largement accepté que les sauvegardes incrémentielles sont moins fiables que les sauvegardes complètes car si l'une des sauvegardes dans la «chaîne» est corrompue, les sauvegardes suivantes ne peuvent plus être utilisées. Cependant, stocker plusieurs sauvegardes complètes n'est pas une option quand vous avez besoin de plusieurs versions précédentes de vos données car la fiabilité d'une archive trop grande est encore plus contestable. Exemple : sauvegarder le journal de transactions d'une base de données. Sauvegarde différentielle Une sauvegarde différentielle stocke les modifications apportées à des données par rapport à la dernière sauvegarde complète. Vous devez avoir accès à la sauvegarde complète correspondante pour récupérer les données à partir d'une sauvegarde différentielle. Une sauvegarde différentielle est la plus utile quand : vous ne voulez sauvegarder que l'état des données le plus récent les modifications de données sont souvent petites comparées à la taille totale des données. La conclusion typique est : «les sauvegardes différentielles prennent plus de temps à créer et sont plus rapides à restaurer, alors que les sauvegardes incrémentielles sont plus rapides à créer mais plus longues à restaurer.» En fait, il n'y a pas de différence physique entre une sauvegarde incrémentielle annexée à une sauvegarde complète et une sauvegarde différentielle annexées à la même sauvegarde complète au même point dans le temps. Les différences mentionnées ci-dessus suggèrent la création d'une sauvegarde différentielle après (ou au lieu de) la création de plusieurs sauvegardes incrémentielles. Une sauvegarde incrémentielle ou différentielle créée après la défragmentation de disque peut être considérablement plus grande que d'habitude car la défragmentation modifie l'emplacement des fichiers sur 44 Copyright Acronis International GmbH,

45 le disque et la sauvegarde reflète ces modifications. Il est recommandé de recréer une sauvegarde complète après la défragmentation de disque. Le tableau suivant résume les avantages et inconvénients de chaque type de sauvegarde telles qu'elles sont. En réalité, ces paramètres dépendent de nombreux facteurs tels que par exemple, la quantité, la vitesse et le modèle de modifications des données ; la nature des données, les spécifications physiques des périphériques et les options de sauvegarde/restauration que vous configurez, pour n'en citer que quelques-uns. La pratique est le meilleur moyen de sélectionner le modèle de sauvegarde optimal. Paramètre Sauvegarde complète Sauvegarde différentielle Sauvegarde incrémentielle Espace de stockage Maximal Moyenne Minimal Temps de création Maximal Moyenne Minimal Temps de récupération Minimal Moyenne Maximal 3.6 Que stocke une sauvegarde de disque ou de volume? Une sauvegarde de disque ou de volume stocke le système de fichiers d'un disque ou d'un volume en entier et inclut toutes les informations nécessaires pour le démarrage du système d'exploitation. Il est possible de restaurer des disques ou volumes entiers à partir de telles sauvegardes de même que des fichiers ou dossiers individuels. Windows Linux Une sauvegarde de volume stocke tous les fichiers et dossiers du volume sélectionné indépendemment de leurs attributs (y compris fichiers cachés et système), secteur de démarrage, tableau d'allocation de fichiers (FAT) s'il existe, fichier racine et la piste zéro du disque dur avec le secteur de démarrage principal (MBR). Une sauvegarde de disque stocke tous les volumes du disque sélectionné (incluant les volumes cachés tels que les partitions de maintenance du fabricant) et la piste zéro avec la zone d'amorce maître. Les éléments suivants ne sont pas inclus dans une sauvegarde de disque our de volume (de même que dans une sauvegarde de niveau fichier) : Le fichier d'échange (pagefile.sys) et le fichier qui maintient le contenu de la RAM quand la machine se met en veille (hiberfil.sys). Après la restauration, les fichiers seront re-créés dans leur emplacement approprié avec une taille zéro. Stockage Windows shadow. Le chemin vers cet emplacement de stockage est déterminé par la valeur de registre VSS Default Provider qui peut être trouvée dans la clé de registre HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToBa ckup. Ceci signifie que dans les systèmes d'exploitation commencant par Windows Vista, Les points de restauration Windows ne sont pas sauvegardés. Une sauvegarde de volume stocke tous les fichiers et répertoires du volume sélectionné indépendemment de leurs attributs, du secteur de démarrage, et le système de fichiers super bloc. Une sauvegarde de disque stocke tous les volumes des disques ainsi que la piste zéro avec la zone d'amorce maître. 45 Copyright Acronis International GmbH,

46 Avec l'option secteur-par-secteur (mode nu) activée, une sauvegarde de disque stocke tous els secteurs du disque. L'option secteur-par-secteur peut être utilisée pour la sauvegarde de disques avec systèmes de fichiers non-reconnus ou non-supportés ainsi que d'autres formats de données propriétaires. 3.7 À propos des volumes dynamiques et logiques Sauvegarde et restauration de volumes dynamiques (Windows) Cette section explique brièvement comment sauvegarder et restaurer des volumes dynamiques (p. 500) en utilisant Acronis Backup. Un volume dynamique est un volume situé sur des disques dynamiques (p. 489), ou plus précisément, sur un groupe de disques (p. 492). Acronis Backup prend en charge les types de volumes dynamiques et les niveaux RAID suivants : simple/fractionné pisté (RAID 0) miroir (RAID 1) un miroir de pistes (RAID 0+1) RAID -5. Sauvegarder des volumes dynamiques Les volumes dynamiques sont sauvegardés de la même manière que les volumes de base. Lors de la création d'un plan de sauvegarde en utilisant l interface utilisateur graphique, tous les types de volumes sont disponibles en tant qu'éléments à sauvegarder. Lors de l'utilisation d'une ligne de commande, spécifiez les volumes dynamiques avec le préfixe DYN. Exemples de lignes de commande acrocmd backup disk --volume=dyn1,dyn2 --loc=\\srv1\backups --credentials=netuser1,pass1 --arc=dyn1_2_arc Cela sauvegardera les volumes DYN1 et DYN2 à un dossier partagé réseau. acrocmd backup disk --volume=dyn --loc=\\srv1\backups --credentials=netuser1,pass1 --arc=alldyn_arc Ceci sauvegardera tous les volumes dynamiques de la machine locale sur un dossier réseau partagé. Restaurer les volumes dynamiques Un volume dynamique peut être restauré : sur n'importe quel type de volume existant. sur l'espace non alloué d'un groupe de disques. sur l'espace non alloué d'un disque de base. sur un disque qui n'a pas été initialisé. Restauration sur un volume existant Lorsqu'un volume dynamique est restauré sur un volume existant, qu'il soit basique ou dynamique, les données du volume cible sont écrasées par le contenu de la sauvegarde. Le type 46 Copyright Acronis International GmbH,

47 du volume cible (de base, simple/fractionné, agrégé, en miroir, RAID 0+1, RAID-5) ne changera pas. La taille du volume cible doit être suffisante pour accueillir le contenu de la sauvegarde. Restauration sur l'espace non alloué d'un groupe de disques Lors de la restauration d'un volume dynamique sur l'espace non alloué d'un groupe de disques, le logiciel préserve le type de volume original et sa taille. Si la configuration du groupe de disques n'autorise pas le type du volume, d'origine le volume sera restauré comme un volume simple ou fractionné. Si ce volume ne convient pas à l'espace non alloué, le volume sera redimensionné en diminuant son espace libre. Exemples de cas lorsque la configuration du groupe de disques ne permet pas le type original du volume Exemple 1. Le groupe contient moins de disques que nécessaire pour le volume dynamique. Supposez que vous vous apprêtez à restaurer un volume RAID-5 de 80 Go qui a résidé sur trois disques vers un groupe de disques contenant deux disques. La taille totale de l'espace non alloué est 100 Go. 40 Go sur le premier disque et 60 Go sur le deuxième. Le volume RAID-5 sera restauré comme un volume fractionné sur deux disques. Exemple 2. La répartition de l'espace non alloué n'autorise pas la restauration de certains types de volumes dynamiques. Supposez que vous allez restaurer un volume pisté de 30 Go sur un groupe de disques contenant deux disques. La taille totale de l'espace non alloué est 50 Go. 10 Go sur le premier disque et 40 Go sur le deuxième. Le volume pisté sera restauré comme volume simple sur le second disque. La restauration vers un disque qui n'a pas été initialisée Dans ce cas, le disque sera initialisé automatiquement en type de partitionnement MBR. Les volumes dynamiques seront restaurés en tant que volumes de base. Si les volumes ne tiennent pas dans l'espace non alloué, ils seront proportionnellement redimensionnés (en diminuant leur espace libre). Le tableau ci-dessous montre les types de volumes résultants selon la source sauvegardée et la cible de restauration. Sauvegarde (source) : Restauré sur : Volume dynamique Volume de base Volume dynamique Volume dynamique Même type que la cible Volume dynamique Même type que la cible Espace non alloué (groupe de disques) Volume de base ou espace non alloué sur un disque de base Volume dynamique Même type que la source Volume de base Volume dynamique Simple Volume de base Déplacer et redimensionner les volumes pendant la restauration Vous pouvez redimensionner manuellement le volume de base obtenu pendant la restauration, ou modifier l'emplacement du volume sur le disque. Un volume dynamique résultant ne peut pas être déplacé ni redimensionné. Préparer les groupes de disques et les volumes Avant la restauration de volumes dynamiques sur une machine sans système d'exploitation de base, vous devez créer un groupe de disques sur le matériel cible. 47 Copyright Acronis International GmbH,

48 Il se peut également que vous ayez besoin de créer ou d augmenter la taille de l'espace non alloué sur un groupe de disques existant. Ceci peut être fait en supprimant des volumes ou en convertissant des disques basiques en dynamiques. Il se peut que vous vouliez modifier le type du volume cible (basique, simple / fractionné, pisté, miroir, RAID 0+1, RAID 5). Ceci peut être fait en supprimant le volume cible et en créant un nouveau volume sur l'espace non alloué obtenu. Acronis Backup inclut un utilitaire de gestion de disque très pratique qui vous permet d'effectuer les opérations ci-haut sur une machine avec ou sans système d'exploitation. Pour plus d'informations à propose d'acronis Disk Director Lite, veuillez consulter la section Gestion de disque (p. 303) Sauvegarde et restauration de volumes logiques et de périphériques MD (Linux) Cette section explique comment sauvegarder et restaurer des volumes gérés par le gestionnaire de volume logique Linux (LVM), appelés volumes logiques ; et des périphériques à disques multiples (MD), appelés RAID logiciels Linux. Pour en savoir plus à propos de LVM, veuillez visiter ou Sauvegarde de volumes logiques L'agent Acronis Backup pour Linux peut accéder à des volumes logiques, en sauvegarder et en récupérer lors de l'exécution sous Linux avec un noyau 2.6.x ou un support de démarrage basé sur un environnement Linux. Sauvegarde Dans la GUI d'acronis Backup, les volumes logiques s'affichent sous Volumes dynamiques au bas de la liste des volumes disponibles pour la sauvegarde. Si vous sélectionnez des volumes logiques pour la sauvegarde, la structure du volume logique sera enregistrée dans la sauvegarde avec le contenu du volume. Cette structure peut être recréée automatiquement lorsque vous restaurez ces volumes sous Linux en utilisant un support de démarrage. Pour sauvegarder tous les disques disponibles, spécifiez tous les volumes logiques et les volumes basiques qui ne leur appartiennent pas. Ceci est le choix par défaut lorsque vous ouvrez la page Créer un plan de sauvegarde. Les volumes de base inclus dans les volumes logiques sont affichés dans la liste avec Aucun dans la colonne Système de fichiers. Si vous sélectionnez ces volumes, le programme les sauvegardera secteur par secteur. Normalement, cela n'est pas nécessaire. Récupération Lors de la récupération de volumes logiques, vous avez deux options : Récupération du contenu du volume uniquement. Le type ou autres propriétés du volume cible ne seront pas modifiés. Cette option est disponible à la fois dans le système d'exploitation et en utilisant le support de démarrage. Cette option est utile dans ces cas : 48 Copyright Acronis International GmbH,

49 Lorsque certaines données sur le volume ont été perdues, mais qu'aucun disque dur n'a été remplacé. Lors de la récupération d'un volume logique sur un disque ou un volume de base. Vous pouvez redimensionner le volume résultant dans ce cas. Un système, récupéré à partir d'une sauvegarde de volume logique sur un disque de base, ne peut pas démarrer car son noyau essaie de monter le système de fichiers racine sur le volume logique. Pour démarrer le système, modifiez la configuration du chargeur et le fichier /etc/fstab de façon à ce que le LVM ne soit pas utilisé et réactivez votre chargeur de démarrage (p. 175). Lors de la récupération d'un volume de base ou logique sur un volume logique existant. Si la partition de démarrage (/boot) était située sur un volume de base, nous recommandons de la restaurer sur un volume de base, même si votre chargeur de démarrage prend en charge le démarrage à partir de volumes logiques. Récupérer à la fois la structure des volumes logiques et leur contenu. C'est le cas lors d'une restauration complète ou vers une machine possédant une structure de volume différente. La structure des volumes logiques peut être créée automatiquement au moment de la récupération (p. 51). Cette option est disponible uniquement lors de l'utilisation du support de démarrage. Pour des instructions détaillées sur la façon de récupérer des volumes logiques, veuillez consulter Récupération de périphériques MD et volumes logiques (p. 50) Sauvegarde des périphériques MD Les périphériques MD, connus sous le nom de RAID logiciel Linux, combinent plusieurs volumes et construisent des blocs de périphériques solides (/dev/md0, /dev/md1,..., /dev/md31). Les informations relatives aux périphériques MD sont stockées dans /etc/raidtab ou dans des zones dédiées de ces volumes. Vous pouvez sauvegarder des périphériques MD actifs (montés) de la même manière que les volumes logiques. Les périphériques MD apparaissent à la fin de la liste de volumes disponibles pour la sauvegarde. Si vous sélectionnez des périphériques MD pour la sauvegarde, la structure des périphériques MD sera sauvegardée avec son contenu. La sauvegarde de volumes inclus dans les périphériques MD n'a aucun sens lorsqu'un périphérique MD est monté, puisqu'il ne sera pas possible de les restaurer. Lors de la restauration des périphériques MD en travaillant avec un support de démarrage, la structure des périphériques MD peut être recréée automatiquement. Pour des informations détaillées relatives à la restauration de périphériques MD en utilisant un support de démarrage, voir Restauration de périphériques MD et volumes logiques (p. 50). Pour des informations relatives à l'assemblage de périphériques MD lors de l'exécution de la restauration sous Linux, voir Assemblage des périphériques MD pour la restauration (Linux) (p. 50) Sauvegarde des grappes RAID matérielles (Linux) Les grappes RAID matérielles sous Linux associent plusieurs lecteurs physiques pour créer un seul disque partitionnable. Le fichier spécial lié à une grappe RAID matérielle est habituellement situé dans /dev/ataraid. Vous pouvez sauvegarder les grappes RAID matérielles de la même manière que les disques durs ordinaires. 49 Copyright Acronis International GmbH,

50 Les lecteurs physiques faisant partie de grappes de disques matérielles figurent dans la liste avec les autres disques comme s'ils avaient une table de partitions défectueuse ou aucune table de partitions. Sauvegarder de tels disques n'est pas utile car il n'est pas possible de les restaurer Assemblage des périphériques MD pour la restauration (Linux) Sous Linux, lors de l'exécution d'une restauration à partir d'un disque de sauvegarde sur un périphérique MD existant ( également appelé Linux RAID Logiciel ), assurez-vous que ce périphérique est assemblé au moment de la restauration. Si le périphérique n'est pas assemblé, assemblez-le avec l'utilitaire mdadm. Voici deux exemples : Premier exemple La commande suivante assemble le périphérique /dev/md0 combiné à partir des volumes /dev/sdb1 et /dev/sdc1 : mdadm --assemble /dev/md0 -ayes /dev/sdb1 /sdc1 Second exemple La commande suivante assemble le périphérique /dev/md0 combiné à partir des disques /dev/sdb et /dev/sdc : mdadm --assemble /dev/md0 -ayes /dev/sdb /dev/sdc Si la restauration nécessite un redémarrage de la machine (habituellement lorsque les volumes à restaurer incluent la partition de démarrage), suivez ces directives : Si toutes les parties du périphérique MD sont des volumes ( un cas typique, comme dans le premier exemple ), assurez-vous que chaque type de volume appelé type de partition ou système ID est Linux raid automount ; le code héxadécimal de ce type de partition est 0xFD. Ceci garantira que le périphérique sera automatiquement assemblé après le redémarrage. Pour visualiser ou changer le type de partition, utilisez un utilitaire de partition de disque tel que fdisk. Sinon (tel que dans le deuxième exemple), exécutez la restauration en utilisant le support de démarrage. Aucun redémarrage ne sera nécessaire dans ce cas. Sur un support de démarrage, il se peut que vous deviez créer le périphérique MD manuellement ou automatiquement, comme décrit dans Restauration de périphériques MD et volumes logiques (p. 50) Récupération de périphériques MD et volumes logiques La récupération des périphériques MD et/ou des volumes créés par le Logical Volume Manager (volumes logiques) suppose que la structure des volumes correspondante sera recréée. Sur les supports de démarrage basés sur Linux, vous pouvez choisir de recréer automatiquement la structure des volumes (p. 51). Cette fonctionnalité est surtout prévue pour la restauration complète de l'intégralité d'une machine. Le logiciel sauvegarde et recrée l'intégralité de la structure des volumes logiques, même si tous les périphériques MD ou les volumes logiques ne sont pas sauvegardés ou récupérés. Il doit donc exister au moins autant de disques que dans la structure d'origine des volumes. N'essayez pas de recréer automatiquement la structure des volumes dans les cas suivants : Certaines données de la machine doivent être préservées. Le logiciel détruira l'ensemble des données des disques sur lesquels il choisit de recréer la structure des volumes. La machine inclut moins de disques physiques que la structure d'origine des volumes. Le logiciel ne réussira pas à recréer la structure des volumes, même si la capacité des disques physiques suffit à accueillir l'ensemble des données en cours de restauration. 50 Copyright Acronis International GmbH,

51 La sauvegarde ne contient pas les informations de structure des volumes. Ces informations peuvent être absentes des sauvegardes créées par Acronis Backup & Recovery 10 car la sauvegarde était facultative. Dans ces cas-là, créez manuellement la structure des volumes (p. 51) avant la récupération. Pour cela, utilisez les utilitaires mdadm et lvm, sur un support de démarrage basé sur Linux ou sous Linux. Création automatique de la structure des volumes La procédure suivante permet de recréer automatiquement la structure des volumes logiques sur une machine. Attention En appliquant la procédure suivante, la structure actuelle des volumes sur la machine sera remplacée par celle stockée dans l'archive. Ceci détruira les données actuellement stockées sur tout ou partie des disques durs de la machine. Si la configuration du disque a changé. Un périphérique MD ou un volume logique réside sur un ou plusieurs disques. Si vous remplacez n'importe lequel de ces disques entre une sauvegarde et une récupération (ou si vous êtes en train de restaurer les volumes sur une machine différente), assurez-vous que la nouvelle configuration du disque inclut au moins autant de disques que la structure d'origine des volumes. La capacité des disques doit suffire à accueillir l'ensemble des données restaurées. Pour créer automatiquement la structure des volumes 1. Démarrez la machine à partir d'un support de démarrage basé sur un environnement Linux. 2. Cliquez sur Acronis Bootable Agent. Cliquez ensuite sur Lancer la console d'administration. 3. Dans la console d'administration, cliquez sur Restaurer. Sous le contenu de l'archive, Acronis Backup affichera un message informant qu'il a détecté des informations à propos de la structure des volumes. 4. Cliquez sur Détails dans la zone où le message est affiché. 5. Revoyez la structure des volumes et cliquez ensuite sur Appliquer RAID/LVM pour la créer. Création de la structure du volume manuellement Vous trouverez ci-dessous une procédure générale pour la restauration de périphériques MD et de volumes logiques en utilisant un support de démarrage basé sur un environnement Linux, ainsi qu'un exemple d'une telle restauration. Vous pouvez utiliser une procédure similaire dans Linux. Pour créer manuellement la structure du volume 1. Démarrez la machine à partir d'un support de démarrage basé sur un environnement Linux. 2. Cliquez sur Acronis Backup. Cliquez ensuite sur Lancer la console d'administration. 3. Sur la barre d'outils, cliquez sur Actions, et ensuite sur Démarrer le shell. Alternativement, vous pouvez presser CTRL+ALT+F2. 4. Si nécessaire, examinez la structure des volumes stockés dans l'archive, en utilisant l'utilitaire acrocmd. Vous pouvez également utiliser cet utilitaire pour monter un ou plusieurs de ces volumes comme s'ils étaient des volumes ordinaires (voir «Montage de volumes de sauvegarde» plus loin dans ce chapitre). 5. Créez la structure du volume en fonction de celle de l'archive, en utilisant l'utilitaire mdadm (pour les périphériques MD), l'utilitaire lvm (pour les volumes logiques) ou les deux. Remarque : Les gestionnaires de volumes logiques tels que pvcreate et vgcreate, qui sont normalement disponibles dans Linux, ne sont pas inclut dans l'environnement du support de démarrage, vous devez donc 51 Copyright Acronis International GmbH,

52 utiliser l'utilitaire lvm avec une commande correspondante : Par exemple : lvm pvcreate, lvm vgcreate et lvm lvcreate. 6. Si vous avez préalablement monté la sauvegarde en utilisant l'utilitaire acrocmd, utilisez cet utilitaire à nouveau pour démonter la sauvegarde (voir «Montage de volumes de sauvegarde» plus loin dans ce chapitre). 7. Retournez à la console d'administration en appuyant sur les touches ALT+F1. (ne redémarrez pas la machine à ce point. Sinon, vous aurez à créer la structure du volume à nouveau.) 8. Cliquez sur Restaurer, et spécifiez ensuite le chemin d'accès à l'archive et tous autres paramètres requis, puis cliquez sur OK. Remarque : Cette procédure ne fonctionnera pas si vous vous connectez à l'agent de démarrage Acronis Backup à distance, car la commande shell n'est pas disponible dans ce cas. Exemple Supposez que vous ayez préalablement réalisé une sauvegarde de niveau disque d'une machine ayant la configuration de disque suivante : La machine a deux disques durs SCSI d'un gigaoctet et deux de deux gigaoctets, montés sur /dev/sda, /dev/sdb, /dev/sdc, et /dev/sdd, respectivement. Les première et seconde paires de disques durs sont configurées comme deux périphériques MD, tous deux en configuration RAID-1, et sont montées sur dev/md0 et /dev/md1, respectivement. Un volume logique est basé sur les deux périphériques MD et est monté sur /dev/my_volgroup/my_logvol. L'image suivante vous montre cette configuration. Faites ce qui suit pour restaurer les données de cette archive. Étape 1 : Création de la structure du volume 1. Démarrez la machine à partir d'un support de démarrage basé sur un environnement Linux. 2. Dans la console d'administration, appuyez sur les touches CTRL+ALT+F2. 3. Exécutez les commandes suivantes pour créer les périphériques MD : mdadm --create /dev/md0 --level=1 --raid-devices=2 /dev/sd[ab] mdadm --create /dev/md1 --level=1 --raid-devices=2 /dev/sd[cd] 4. Exécutez les commandes suivantes pour créer le groupe de volumes logiques : 52 Copyright Acronis International GmbH,

53 Attention : La commande pvcreate détruit toutes les données sur les périphériques /dev/md0 et /dev/md1. lvm pvcreate /dev/md0 /dev/md1 lvm vgcreate my_volgroup /dev/md0 /dev/md1 lvm vgdisplay La sortie de la commande lvm vgdisplay produira des lignes semblables à celles-ci : --- Volume group --- VG Name my_volgroup... VG Access read/write VG Status resizable... VG Size 1.99 GB... VG UUID 0qoQ4l-Vk7W-yDG3-uF1l-Q2AL-C0z0-vMeACu 5. Exécutez la commande suivante pour créer le volume logique ; dans le paramètre -L, spécifiez la taille donnée par VG Size : lvm lvcreate -L1.99G --name my_logvol my_volgroup 6. Activez le groupe de volumes en exécutant la commande suivante : lvm vgchange -a y my_volgroup 7. Appuyez sur les touches ALT+F1 pour retourner à la console d'administration. Étape 2 : Démarrage de la restauration 1. Dans la console d'administration, cliquez sur Restaurer. 2. Dans Archive, cliquez sur Modifier et spécifiez ensuite le nom de l'archive. 3. Dans Sauvegarde, cliquez sur Modifier et sélectionnez ensuite la sauvegarde à partir de laquelle vous voulez restaurer des données. 4. Dans Type de données, sélectionnez Volumes. 5. Dans Éléments à restaurer, activez la case en face de my_volgroup-my_logvol. 6. Sous Où restaurer, cliquez sur Modifier, et sélectionnez ensuite le volume logique que vous avez créé à l'étape 1. Cliquez sur les boutons pour étendre la liste de disques. 7. Cliquez sur OK pour démarrer la restauration. Pour une liste complète des commandes et utilitaires que vous pouvez utiliser dans l'environnement du support de démarrage, voir Liste de commandes et utilitaires disponibles dans un support de démarrage basé sur un environnement Linux (p. 299). Pour une description détaillée de l'utilitaire acrocmd, voir les références des lignes de commandes d'acronis Backup. Montage de volumes de sauvegarde Il se peut que vous vouliez monter un volume stocké dans une sauvegarde de disque, par exemple, pour visualiser les fichiers inclus avant de démarrer la restauration. Pour monter un volume de sauvegarde 1. Utilisez la commande acrocmd list content pour dresser la liste des disques et volumes qui sont stockés dans la sauvegarde. Par exemple, la commande suivante dresse la liste du contenu de la dernière sauvegarde de l'archive linux_machine : acrocmd list content --loc=\\server\backups --credentials=user,mypasswd --arc=linux_machine Le résultat contiendra des lignes semblables aux suivantes : 53 Copyright Acronis International GmbH,

54 type: disk Num Partition Flags Size Type GUID Dyn1 my_volgroup-my_lo... 4 GB Ext 3 Dyn2 md GB Ext 2 Disk 1 sda 16 GB DT_FIXED 1-1 sda1 Act,Pri MB Ext sda2 Pri GB Reiser 1-3 sda3 Pri GB Linux swap Disk 2 sdb 8 GB DT_FIXED 2-1 sdb1 Pri GB Ext sdb2 Pri GB None Disk 3 sdc 1 GB DT_FIXED Disk 4 sdd 8 GB DT_FIXED 4-1 sdd1 Pri GB Ext sdd2 Pri GB None 2. Utilisez la commande acrocmd mount, en spécifiant le nom du volume dans le paramètre --volume. Par exemple : acrocmd mount --loc=\\server\backups --arc=linux_machine --mount_point=/mnt --volume=dyn1 Cette commande monte le volume logique DYN1 sur le point de montage /mnt. Pour démonter un volume de sauvegarde Utilisez la commande acrocmd umount en spécifiant le point de montage du volume en tant que paramètre. Par exemple : acrocmd umount --mount_point=/mnt 3.8 Assistance pour disques durs Advanced Format (secteur 4K) Acronis Backup peut sauvegarder des disques durs avec une taille de secteur de 4 Ko (appelés disques Advanced Format), mais aussi des disques durs traditionnels avec des secteurs de 512 octets. Acronis Backup peut restaurer des données d'un disque sur un autre si les deux disques ont la même taille de secteur logique. (Il s'agit de la taille de secteur pour le système d'exploitation.) Acronis Backup aligne les volumes de disques (p. 161) automatiquement si nécessaire. Ainsi, le début d'un cluster dans le système de fichiers correspond toujours au début d'un secteur physique sur le disque. La fonctionnalité de gestion de disques (p. 303) de Acronis Backup n'est pas disponible pour les disques avec une taille de secteur logique de 4 Ko. Détermination de la taille de secteur logique En spécifiant le disque Le développement de la technologie Advanced Format est coordonné par l'idema (International Disk Drive Equipment and Materials Association). Pour plus de détails, voir En termes de taille de secteur logique, l'idema spécifie deux types de disques Advanced Format : Les disques à émulation de 512 octets (512e) disposent de secteurs logiques de 512 octets. Ces disques sont pris en charge sous Windows à partir de Windows Vista et sous des distributions 54 Copyright Acronis International GmbH,

55 Linux récentes. Microsoft et Western Digital utilisent le terme «Advanced Format» exclusivement pour ce type de disque. Les disques 4K natifs (4Kn) disposent de secteurs logiques de 4 Ko. Les systèmes d'exploitation récents peuvent stocker des données sur ces disques, mais ils ne peuvent généralement pas démarrer à partir de ces disques. Ces disques sont généralement des lecteurs externes avec connexion USB. En exécutant la commande appropriée Pour déterminer la taille de secteur logique d'un disque, procédez comme suit. Sous Windows : 1. Assurez-vous que le disque contient un volume NTFS. 2. Exécutez la commande suivante en tant qu'administrateur, en spécifiant la lettre de lecteur sur le volume NTFS : fsutil fsinfo ntfsinfo D: 3. Considérez la valeur de la ligne Octets par secteur. Par exemple : Sous Linux : Octets par secteur : Déterminez le nom du disque, comme /dev/sdb. 2. Exécutez la commande suivante en tant qu'utilisateur root, en spécifiant le nom du périphérique : parted /dev/sdb print 3. Considérez la première valeur de la ligne Taille de secteur (logique/physique). Par exemple : Taille de secteur (logique/physique) : 512B/4096B 3.9 Prise en charge des machines basées sur l'interface UEFI Acronis Backup peut sauvegarder et restaurer les machines qui utilisent l'uefi (Unified Extensible Firmware Interface) 64 bits de la même manière que pour les machines qui utilisent le BIOS pour démarrer. Cela s'applique à la fois aux machines physiques et virtuelles, peu importe si les machines virtuelles sont sauvegardées à un niveau hyperviseur ou à l'intérieur d'un SE invité. La sauvegarde et la restauration des périphériques qui utilisent l'uefi 32 bits ne sont pas prises en charge. Limites Les supports de démarrage basés sur WinPE de versions antérieures à 4.0 et les serveurs PXE Acronis ne prennent pas en charge le démarrage UEFI. Acronis Active Restore (p. 486) n'est pas disponible sur les machines UEFI. Acronis Startup Recovery Manager (ASRM) (p. 486) n'est pas pris en charge sur les machines UEFI qui exécutent Linux. Sur les machines UEFI fonctionnant sous Windows, activez ASRM dans Windows plutôt qu'en utilisant un support de démarrage. 55 Copyright Acronis International GmbH,

56 Une machine qui exécute Linux ne peut pas être transférée entre UEFI et BIOS. Pour en savoir plus sur le transfert de machines Windows, reportez-vous à la section «Restauration de systèmes basés sur le BIOS vers des systèmes basés sur le UEFI et vice versa» (p. 168) Prise en charge de Windows 8 et Windows Server 2012 Cette section décrit comment Acronis Backup prend en charge les fonctionnalités introduites dans les systèmes d'exploitation Windows 8 et Windows Server Ces informations s'appliquent également à Windows 8.1 et à Windows Server 2012 R2. Limites Acronis Disk Director Lite (p. 303) n'est pas disponible sous Windows 8 et Windows Server Avec un support de démarrage, les opérations de gestion de disques risquent de ne pas fonctionner correctement si les espaces de stockage sont configurés sur la machine. La fonctionnalité Windows To Go de Windows 8 n'est pas prise en charge. WinPE 4.0 et WinPE 5.0 Acronis Media Builder permet de créer un support de démarrage basé sur ces versions de Windows Preinstallation Environment (WinPE). Ces supports de démarrage prennent en charge les nouvelles fonctionnalités de Windows 8 et Windows Server 2012 (voir plus loin dans cette section). Ils peuvent démarrer sur des machines utilisant l'uefi (Unified Extensible Firmware Interface). Windows Assessment and Deployment Kit (ADK) est nécessaire pour créer des supports de démarrage basés sur ces versions de WinPE. Pour plus de détails, voir la section «Support de démarrage basé sur WinPE» (p. 293). UEFI Secure Boot (lancement sécurisé de l'uefi) La fonctionnalité Secure Boot de l'uefi peut être activée sur une machine exécutant Windows 8 ou Windows Server 2012 et utilisant l'uefi. Secure Boot garantit que seuls les chargeurs de démarrage de confiance peuvent démarrer la machine. Avec Acronis Media Builder, vous pouvez créer un support de démarrage qui utilise un chargeur de démarrage de confiance. Pour ce faire, choisissez de créer un support 64 bits basé sur Linux ou un support 64 bits basé sur WinPE 4 ou une version plus récente. Système de fichiers «Resilient file system» (ReFS) Avec Windows Server 2012, vous pouvez formater un volume en utilisant le système de fichiers ReFS. Ce système de fichiers fournit un moyen plus fiable de stocker des données sur le volume par rapport au système de fichiers NTFS. Avec Windows Server 2012, si vous utilisez un support de démarrage basé sur WinPE 4 ou une version plus récente, vous pouvez sauvegarder et restaurer un volume ReFS. Le redimensionnement d'un volume ReFS pendant la restauration n'est pas pris en charge. Les supports de démarrage basés sur Linux et les supports de démarrage basés sur une version de WinPE antérieure à 4.0 ne peuvent pas écrire de fichiers sur un volume ReFS. Par conséquent, vous ne pouvez ni restaurer des fichiers sur un volume ReFS en utilisant ces supports ni sélectionner un volume ReFS comme destination de sauvegarde. 56 Copyright Acronis International GmbH,

57 Espaces de stockage Dans Windows 8 et Windows Server 2012, vous pouvez combiner plusieurs disques physiques en un ensemble de stockage, dans lequel il est possible de créer un ou plusieurs disques logiques, appelés espaces de stockage. Comme avec des disques ordinaires, les espaces de stockage peuvent avoir des volumes. Dans Windows 8 et Windows Server 2012, si vous utilisez un support de démarrage basé sur WinPE 4 ou une version plus récente, vous pouvez sauvegarder et restaurer des espaces de stockage. Dans Windows Server 2012, si vous utilisez un support de démarrage basé sur WinPE4 ou une version plus récente, vous pouvez également restaurer un espace de stockage sur un disque ordinaire et vice versa. Les supports de démarrage basés sur Linux ne reconnaissent pas les espaces de stockage. Ils sauvegardent les disques sous-jacents secteur par secteur. La même chose s'applique à l'agent pour VMwareet à l'agent pour Hyper-V. Si vous restaurez tous les disques sous-jacents sur les disques d'origine, les espaces de stockage seront recréés. Déduplication des données Dans Windows Server 2012, vous pouvez activer la fonctionnalité de déduplication des données pour un volume NTFS. La déduplication des données réduit l'espace utilisé sur le volume en stockant les fragments de fichiers dupliqués du volume une fois seulement. Vous pouvez sauvegarder et restaurer au niveau disque et sans limites un volume sur lequel la déduplication des données est activée. La sauvegarde de niveau fichier est prise en charge, sauf lors de l'utilisation de Acronis Fournisseur VSS. Pour récupérer des fichiers à partir d'une sauvegarde de disque, montez la sauvegarde (p. 279) sur un ordinateur exécutant Windows Server 2012, puis copiez les fichiers à partir du volume monté. La fonctionnalité de déduplication des données de Windows Server 2012 est non liée à la fonctionnalité de déduplication d'acronis Backup Compatibilité avec le logiciel de chiffrage Acronis Backup conserve entièrement sa fonctionnalité lorsqu'il interagit avec le logiciel de chiffrage de niveau fichier. Un logiciel de chiffrement de niveau disque chiffre à la volée. C'est la raison pour laquelle des données contenues dans la sauvegarde ne sont pas chiffrées. Le logiciel de chiffrement de niveau disque modifie souvent des zones système : secteurs de démarrage, tables de partition ou tables de système de fichiers. Ces facteurs ont une incidence sur la sauvegarde et la restauration de niveau disque, sur la possibilité du système restauré de démarrer et d'avoir accès à Acronis Secure Zone. Dans certaines conditions, Acronis Backup est compatible avec le logiciel de chiffrage de niveau disque suivant : Chiffrement de lecteur BitLocker Microsoft Chiffrement McAfee Endpoint Chiffrement PGP Whole Disk. Pour assurer une restauration de niveau disque fiable, suivez les règles communes et les recommandations spécifiques au logiciel. 57 Copyright Acronis International GmbH,

58 Règle commune d'installation Il est vivement recommandé d'installer le logiciel de chiffrement avant d'installer Acronis Backup. Façon d'utiliser Acronis Secure Zone Acronis Secure Zone ne doit pas être chiffré avec un chiffrement de niveau disque. C'est la seule façon d'utiliser Acronis Secure Zone: 1. Installez le logiciel de chiffrement, puis installez Acronis Backup. 2. Créer Acronis Secure Zone. 3. Exclure Acronis Secure Zone lorsque vous chiffrez le disque ou ses volumes. Règle de sauvegarde commune Vous pouvez créer une sauvegarde de niveau disque dans le système d'exploitation. Ne pas essayer de sauvegarder en travaillant avec un support de démarrage ou Acronis Startup Recovery Manager. Procédures de restauration spécifiques au logiciel Chiffrement de lecteur BitLocker Microsoft Pour restaurer un système qui a été chiffrée par BitLocker : 1. Démarrer à partir du support de démarrage. 2. Restaurer le système. Les données restaurées seront non chiffrées. 3. Redémarrer le système restauré. 4. Activer BitLocker. Si vous devez restaurer seulement une partition d'un disque contenant plusieurs partitions, faites-le sous le système d'exploitation. La restauration sous un support de démarrage peut rendre la partition restaurée non détectable pour Windows. Chiffrement McAfee Endpoint et PGP Whole Disk Vous pouvez restaurer une partition système chiffrée en utilisant uniquement le support de démarrage. Si le démarrage du système restauré échoue, reconstruisez le Secteur d'amorce maître tel que décrit dans l'article de base de connaissances Acronis suivant : et redémarrez Prise en charge de SNMP Objets SNMP Acronis Backup fournit les objets Simple Network Management Protocol (SNMP) aux applications de gestion SNMP : Type d'événement Identificateur d'objet (OID) : Syntaxe : OctetString La valeur peut être «Information», «Warning», «Error» et «Unknown». «Unknown» est envoyé uniquement dans le message de test. Texte descriptif de l'événement Identificateur d'objet (OID) : Copyright Acronis International GmbH,

59 Syntaxe : OctetString La valeur contient le texte descriptif de l'événement (il apparaît comme identique aux messages d'acronis Backup publiés dans son journal). Exemple de valeurs varbind : :Information :I B Opérations prises en charge Acronis Backup prend en charge uniquement les opérations TRAP. Il n'est pas possible de gérer Acronis Backup en utilisant des requêtes GET- et SET-. Cela signifie que vous devez utiliser un récepteur de trap SNMP pour recevoir les messages TRAP. À propos de la base d'informations de gestion (management information base - MIB) Le fichier MIB acronis-abr.mib est situé dans le répertoire d'installation d'acronis Backup. Par défaut : %ProgramFiles%\Acronis\BackupAndRecovery sous Windows et /usr/lib/acronis/backupandrecovery sous Linux. Ce fichier peut être lu par un navigateur MIB ou un simple éditeur de texte tel que Notepad ou vi. À propos du message de test Lors de la configuration des notifications SNMP, vous pouvez envoyer un message de test pour vérifier si vos paramètres sont corrects. Les paramètres du message de test sont les suivants : Type d'événement OID : Valeur : "Unknown" Texte descriptif de l'événement OID : Valeur : "? " 59 Copyright Acronis International GmbH,

60 4 Sauvegarde 4.1 Sauv. maint. Utilisez la fonctionnalité Sauvegarder maintenant pour configurer et exécuter une sauvegarde unique en quelques étapes simples. Le processus de sauvegarde commence immédiatement après que vous avez effectué les étapes requises et cliqué sur OK. Pour une stratégie de sauvegarde à long terme qui comprend les planifications et les conditions, la suppression ou le déplacement des sauvegardes vers différents emplacements au moment opportun, envisagez de créer un plan de sauvegarde. Configurer une sauvegarde immédiate est similaire à créer un plan de sauvegarde (p. 60) sauf pour ceci : Il n'y a aucune option pour planifier les sauvegardes et créer des règles de rétention. La Dénomination simplifiée des fichiers de sauvegarde (p. 85) est utilisée, si la destination de la sauvegarde la prend en charge. Sinon, la dénomination standard des sauvegardes est utilisée. Les emplacements suivants ne prennent pas en charge la dénomination simplifiée des fichiers : emplacements de stockage gérés, bandes, Acronis Secure Zone ou Acronis Cloud Storage. En raison de la dénomination simplifiée des fichiers, un lecteur RDX ou un lecteur flash USB ne peuvent être utilisés qu'en mode support amovible (p. 220). La conversion d'une sauvegarde de niveau disque en une machine virtuelle n'est pas disponible en tant que partie de l'opération de sauvegarde. Vous pouvez convertir la sauvegarde résultante ultérieurement. 4.2 Création d'un plan de sauvegarde Avant de créer votre premier plan de sauvegarde (p. 496), veuillez vous familiariser avec les concepts de base utilisés dans Acronis Backup. Pour créer un plan de sauvegarde, effectuez les étapes suivantes. Quoi sauvegarder Éléments à sauvegarder (p. 63) Sélectionnez le type de données à sauvegarder et spécifiez les éléments de données. Le type de données dépend des agents installés sur la machine. Informations d'informations d'identification d'accès, exclusions Pour accéder à ces paramètres, cliquez sur Afficher les informations d'identification d'accès. Informations d'identification d'accès (p. 65) Fournissez les informations d'identification pour les données sources si le compte utilisé pour le plan ne détient pas les permissions pour accéder aux données. Exclusions (p. 65) Définissez des exclusions pour les types de fichiers spécifiques que vous ne voulez pas sauvegarder. Où sauvegarder Emplacement (p. 67) 60 Copyright Acronis International GmbH,

61 Indiquez un chemin d'accès à l'emplacement sur lequel l'archive de sauvegarde sera stockée, ainsi que le nom de l'archive. Le nom d'archive doit être unique à l'intérieur de l'emplacement. Autrement, les sauvegardes du plan de sauvegarde nouvellement créé seront placées dans l'archive existante qui appartient à un autre plan de sauvegarde. Le nom d'archive par défaut est Archive(N) où N est le numéro d'ordre dans l'emplacement que vous avez sélectionné. Sélectionnez le mode d'utilisation du périphérique amovible (p. 220) Si l'emplacement spécifié est un lecteur RDX ou un lecteur flash USB, sélectionnez le mode : Support amovible ou Lecteur fixe. Nomenclature des fichiers de sauvegarde, informations d'identification d'accès, commentaires sur l'archive Pour accéder à ces paramètres, cliquez sur Afficher la dénomination de fichiers de sauvegarde, les informations d'identification d'accès, les commentaire sur les archives. Dénomination de fichiers (p. 85) [Facultatif] Activez la case Nommer les fichiers de sauvegarde en utilisant le nom de l'archive, comme dans Acronis True Image Echo, plutôt que les noms auto-générés si vous voulez utiliser la dénomination de fichiers simplifiée pour les sauvegardes de l'archive. Non disponible pour la sauvegarde sur un emplacement de stockage géré, une bande, Acronis Secure Zone ou Acronis Cloud Storage. Lors d'une sauvegarde sur un lecteur RDX ou lecteur flash USB, le schéma d'affectation du nom de fichier est déterminé par le mode périphérique amovible (p. 220). Informations d'identification d'accès (p. 70) [Optionnel] Fournissez les informations d'identification pour l'emplacement si le compte utilisé pour le plan ne détient pas les permissions pour accéder à l'emplacement. Commentaires sur l'archive [Optionnel] Saisissez des commentaires concernant cette archive. Sauvegarde en un seul passage de disques et d'applications (p. 353) S'applique uniquement aux machines qui ont une licence pour une sauvegarde en un seul passage Spécifiez les paramètres liés à une sauvegarde en un seul passage de disques et d'applications. Comment sauvegarder Modèle de sauvegarde (p. 71) Spécifiez quand et à quelle fréquence sauvegarder vos données ; définissez combien de temps vous voulez garder les archives de sauvegarde créées dans l'emplacement sélectionné ; configurez la planification de la procédure de nettoyage d'archive (voir «Paramètres de réplication et de rétention» ci-dessous). Paramètres de reproduction et de rétention (p. 106) Non disponible pour un support amovible ou lorsque la dénomination simplifiée des fichiers de sauvegarde (p. 85) est sélectionnée. Définissez s'il faut copier (répliquer) les sauvegardes vers un autre emplacement, et s'il faut les déplacer ou les supprimer selon les règles de rétention. Les paramètres disponibles dépendent du modèle de sauvegarde. 2ème emplacement [Facultatif] Pour configurer la réplication des sauvegardes, sélectionnez la case à cocher Répliquer la sauvegarde nouvellement créée vers un autre emplacement. Pour plus d'informations sur la reproduction de sauvegarde, voir Paramétrage de la reproduction des sauvegardes (p. 109). 61 Copyright Acronis International GmbH,

62 Validation, convertir en machine virtuelle Pour accéder aux paramètres, cliquez sur Afficher validation, conversion en machine virtuelle. Quand valider (p. 82) [Facultatif] Selon le modèle de sauvegarde sélectionné, définissez le moment et la fréquence d'exécution de la validation et s'il faut valider toute l'archive ou la dernière sauvegarde dans l'archive. Convertir en machine virtuelle (p. 190) [Facultatif] S'applique à : Sauvegarde de disque ou de volume, sauvegarde des machines et des volumes virtuels entiers d'une machine virtuelle. Configurer une conversion régulière d'une sauvegarde de disque ou de volume sur une machine virtuelle. Paramètres du plan Nom du plan [Optionnel] Saisir un nom unique pour le plan de sauvegarde. Un nom significatif vous aide à identifier le plan parmi les autres. Options de sauv. [Facultatif] Configurez les paramètres d'une opération de sauvegarde, tels que les commandes pré/post sauvegarde, la bande passante maximum du réseau allouée pour le flux de sauvegarde ou le niveau de compression de l'archive de sauvegarde. Si vous ne faites aucune personnalisation, les valeurs par défaut (p. 116) seront utilisées. Après que n'importe quel paramètre par défaut soit modifié, une nouvelle ligne affichant la nouvelle valeur apparaît. L'état des paramètres change de Défaut à Réinitialiser au défaut. Si vous modifiez les paramètres de nouveau, la ligne affichera une nouvelle valeur sauf si la nouvelle valeur est la valeur par défaut. Lorsque la valeur par défaut est définie, la ligne disparaît. Par conséquent, dans cette section vous voyez toujours seulement les paramètres qui diffèrent des valeurs par défaut. Pour réinitialiser tous les paramètres aux valeurs par défaut, cliquez sur Réinitialiser aux valeurs par défaut. Informations d'identification du plan, commentaires, libellé Pour accéder à ces paramètres, cliquez sur Afficher les informations d'identification du plan, libellé. Informations d'identification du plan (p. 82) [Facultatif] Spécifiez les informations d'identification sous lesquelles le plan sera exécuté. Commentaires [Facultatif] Saisir une description du plan de sauvegarde. Libellé (p. 83) [Facultatif] Tapez un libellé texte pour la machine que vous allez sauvegarder. Le libellé peut être utilisé pour identifier la machine sous divers scénarios. Une fois que vous ayez exécuté toutes les étapes requises, cliquez sur OK pour créer le plan de sauvegarde. Après cela, il se peut que vous soyez invité à saisir le mot de passe (p. 85). Le plan que vous avez créé sera accessible pour examen et gestion dans la vue plans et tâches de sauvegarde (p. 364). 62 Copyright Acronis International GmbH,

63 4.2.1 Sélection des données à sauvegarder Pour sélectionner les données à sauvegarder 1. Dans la section des Données à sauvegarder, sélectionnez le type de données que vous voulez sauvegarder. La liste des types de données disponibles dépend des agents en cours d'exécution sur la machine et des types de licences : Disques/volumes Pour être en mesure de sauvegarder ces données, vous devez posséder les privilèges d'opérateur de sauvegarde ou d'administrateur. Sélectionnez cette option pour sauvegarder : Des machines physiques intégrales ou leurs disques ou volumes individuels, si l'agent Acronis Backup pour Windows ou l'agent Acronis Backup pour Linux est installé. Une sauvegarde de niveau disque vous permet de restaurer intégralement le système en cas d'endommagement grave des données ou de défaillance matérielle. Vous pouvez également restaurer des fichiers ou dossiers donnés. La procédure de sauvegarde est plus rapide que la copie de fichiers, et peut sensiblement accélérer le processus de sauvegarde lorsque de grandes quantités de données doivent être sauvegardées. Des bases de données Microsoft SQL à l'aide d'une sauvegarde en un seul passage de disques et d'applications, si l'agent Acronis Backup pour SQL est installé. L'agent pour SQL vous permet de créer des sauvegardes de disques reconnaissant l'application et de récupérer des bases de données Microsoft SQL à partir de ces sauvegardes. Pour plus d'informations, voir «Protection de Microsoft SQL Server...» (p. 348). Des données Microsoft Active Directory à l'aide d'une sauvegarde en un seul passage de disques et d'applications, si l'agent Acronis Backup pour Active Directory est installé. L'agent pour Active Directory vous permet de créer des sauvegardes de disques reconnaissant l'application et de récupérer des données Microsoft Active Directory à partir de ces sauvegardes. Pour plus d'informations, voir «Protection de Microsoft Active Directory...» (p. 360). Dossiers/fichiers Disponible si l'agent Acronis Backup pour Windows ou l'agent Acronis Backup pour Linux est installé. Sélectionnez cette option pour sauvegarder des fichiers ou dossiers spécifiques. Une sauvegarde de niveau fichier n'est pas suffisante pour restaurer le système d'exploitation. Choisissez la sauvegarde de fichiers si vous planifiez conserver de façon sécurisée seulement certaines données (le projet en cours, par exemple). Ceci réduira la taille de l'archive, économisant ainsi le l'espace de stockage. Pour pouvoir restaurer votre système d'exploitation en même temps que tous les paramètres et les applications, vous devez effectuer une sauvegarde de disque. Machines virtuelles Disponible si l'agent Acronis Backup pour VMware ou l'agent Acronis Backup pour Hyper-V est installé. Sélectionnez cette option pour sauvegarder intégralement des machines virtuelles résidant sur un serveur de virtualisation ou leurs disques ou volumes. Sauvegarder intégralement une machine virtuelle, ses disques ou ses volumes produit une sauvegarde de disque (p. 498) standard. De plus, cette sauvegarde stocke la configuration de la machine virtuelle. Cette configuration sera proposée par défaut lors de la restauration du 63 Copyright Acronis International GmbH,

64 contenu de la sauvegarde vers une nouvelle machine virtuelle. Pour plus d'informations à propos de la sauvegarde de machines virtuelles voir «sauvegarde de machines virtuelles». Banque d'informations Microsoft Exchange Disponible si Acronis Backup Agent for Exchange est installé. Sélectionnez cette option pour sauvegarder la banque d'informations, les groupes de stockage individuels ou les bases de données des serveurs Microsoft Exchange. En cas de sinistre, vous pourrez restaurer les bases de données ou groupes de stockage perdus ou corrompus. Vous pouvez également restaurer individuellement des boîtes aux lettres, des dossiers publics, des courriers électroniques individuels, des contacts, des événements de calendrier et autres éléments. Pour pouvoir sauvegarder des données Exchange, un compte d'utilisateur de domaine doté de privilèges administratifs sur le serveur Exchange est requis. Dans un cluster, le compte doit disposer de privilèges administratifs pour chacun des nœuds du cluster. Pour plus d'informations sur la sauvegarde de données Microsoft Exchange, voir «Sauvegarde des données Microsoft Exchange Server». Boîtes aux lettres Microsoft Exchange Disponible si Acronis Backup Agent for Exchange est installé. Sélectionnez cette option pour sauvegarder des boîtes aux lettres individuelles et des dossiers publics sans sauvegarder la totalité de la base de données Microsoft Exchange. En utilisant les filtres d'exclusion, vous pouvez spécifier les éléments à ignorer pendant les sauvegardes de boîtes aux lettres. Pour pouvoir sauvegarder des données Exchange, un compte d'utilisateur de domaine doté de privilèges administratifs sur le serveur Exchange est requis. Dans un cluster, le compte doit disposer de privilèges administratifs pour chacun des nœuds du cluster. Pour plus d'informations sur la sauvegarde de données Microsoft Exchange, voir «Sauvegarde des données Microsoft Exchange Server». 2. Dans l'arborescence sous la section Données à sauvegarder, sélectionnez les éléments à sauvegarder. Pour sauvegarder tous les éléments des types de données présents sur une machine, cochez la case en regard de cette machine. Pour sauvegarder des éléments de données individuels, développez la machine et cochez les cases en regard des éléments requis. Remarques pour les disques/volumes Si votre système d'exploitation et son chargeur se trouvent sur des volumes différents, incluez toujours les deux volumes dans la sauvegarde. Les volumes devront également être restaurés ensemble ; sinon, le système d'exploitation risque fortement de ne pas démarrer. Remarque pour les utilisateurs Linux : Les volumes logiques et les périphériques MD sont affichés sous Volumes dynamiques. Pour plus d'informations relatives à la sauvegarde de ces volumes et périphériques, voir «Sauvegarde et restauration de volumes logiques et périphériques MD (Linux)» (p. 48). Remarque pour les utilisateurs Linux : Nous recommandons de démonter tous les volumes qui contiennent des systèmes de fichiers non journalisés tel que le système de fichiers ext2 avant de les sauvegarder. Sinon, ces volumes peuvent contenir des fichiers corrompus lors de la restauration ; la restauration de ces volumes avec redimensionnement peut échouer. Remarques pour les machines virtuelles La sauvegarde intégrale des machines virtuelles est pratique lorsque vous avez de petits (en termes de taille de disques virtuels) mais plusieurs serveurs hérités tels que ceux obtenus par 64 Copyright Acronis International GmbH,

65 la consolidation de la charge de travail. Une archive distincte sera créée pour chaque machine. La sauvegarde des disques ou volumes individuels au sein d'une machine virtuelle est pratique quand le système d'exploitation et les applications telles qu'un serveur de base de données s'exécutent sur un disque virtuel, mais que les données, telles qu'une base de données, sont stockées sur un disque physique de grande capacité ajouté à la même machine. Vous serez en mesure d'utiliser différentes stratégies de sauvegarde pour le disque virtuel et le stockage physique. 3. Après avoir spécifié les données à sauvegarder, cliquez sur OK Informations d'identification pour la source Spécifiez les informations d'identification requises pour accéder aux données que vous vous apprêtez à sauvegarder. Pour spécifier les informations d'identification 1. Sélectionnez l'une des options suivantes : Utiliser les informations d'identification du plan Le programme accède aux données sources en utilisant les informations d'identification du compte du plan de sauvegarde spécifié dans la section Paramètres du plan. Utiliser les informations d'identification suivantes : Le programme accède aux données sources en utilisant les informations d'identification que vous spécifiez. Utiliser cette option si le compte du plan ne possède pas les droits d'accès aux données. Spécifiez : Nom d'utilisateur. Lors de la saisie du nom d'un compte d'utilisateur Active Directory, assurez-vous de spécifier également le nom du domaine (DOMAINE\Nom_utilisateur ou Nom_utilisateur@domaine). Mot de passe. Le mot de passe pour le compte. Confirmer le mot de passe. Entrez le mot de passe de nouveau. 2. Cliquez sur OK Exclusion de fichiers source Cette option est efficace pour les systèmes d'exploitation Windows et Linux, ainsi que pour les supports de démarrage. Cette option est efficace pour une sauvegarde de niveau disque de systèmes de fichiers NTFS, FAT, Ext3 et Ext4 seulement. Cette option est efficace pour la sauvegarde de niveau fichier de tous les systèmes de fichiers compatibles. L'option définit les fichiers et dossiers à ignorer pendant le processus de sauvegarde et à exlucre ainsi de la liste des éléments sauvegardés. Remarque : Les exclusions remplacent la sélection des éléments de données à sauvegarder. Par exemple, si vous sélectionnez cette option pour sauvegarder le fichier MonFichier.tmp en excluant tous les fichiers.tmp, le fichier MonFichier.tmp ne sera pas sauvegardé. Pour spécifier quels fichiers et dossiers à exclure, configurez les paramètres suivants. 65 Copyright Acronis International GmbH,

66 Exclure tous les fichiers et dossiers masqués Cochez cette case pour ignorer les fichiers et les dossiers qui ont l'attribut Caché (pour les systèmes de fichiers qui sont pris en charge par Windows) ou qui commencent par un point (.) (pour les systèmes de fichiers de Linux tels que Ext2 et Ext3). Si un dossier est caché, tout son contenu (y compris les fichiers qui ne sont pas cachés) sera exclu. Exclure tous les fichiers et dossiers système Cette option est effective uniquement pour les systèmes de fichiers qui sont pris en charge par Windows. Cochez cette case pour ignorer les fichiers et dossiers possédant l'attribut Système. Si un dossier a l'attribut Système, tout son contenu (y compris les fichiers qui n'ont pas l'attribut Système) sera exclus. Conseil : Vous pouvez afficher les attributs de fichier ou dossier dans les propriétés du fichier/dossier ou en utilisant la commande attrib. Pour plus d'informations, consultez le Centre d'aide et de support dans Windows. Exclure les fichiers répondant aux critères suivants : Cochez cette case pour ignorer les fichiers et dossiers correspondant à n'importe lequel des critères. Utilisez les boutons Ajouter, Modifier, Supprimer et Tout supprimer pour créer la liste des critères. Les critères ne sont pas sensibles à la casse, à la fois sous Windows et Linux. Par exemple, si vous choisissez d'exclure tous les fichiers.tmp et le dossier C:\Temp, seront également exclus tous les fichiers.tmp, tous les fichiers.tmp et le dossier C:\TEMP. Critères : full path Spécifiez le chemin d'accès complet au fichier ou dossier, en commençant par la lettre du lecteur (lors de la sauvegarde de Windows) ou le répertoire racine (lors de la sauvegarde de Linux). Sous Windows et Linux, vous pouvez utiliser une barre oblique dans le chemin du dossier ou du fichier (comme dans C:/temp et C:/temp/fichier.tmp). Sous Windows, vous pouvez également utiliser la barre oblique inverse traditionnelle (comme dans C:\Temp et C:\Temp\fichier.tmp). Sous un support de démarrage de type Windows, un volume peut posséder une lettre de lecteur différente que sous Windows. Pour plus d'informations, consultez la section «Travailler avec un support de démarrage» (p. 297). Critères : name Indiquez le nom du fichier ou du dossier, comme Document.txt. Tous les fichiers et tous les dossiers de ce nom seront exclus. Caractères génériques Vous pouvez utiliser un ou plusieurs caractères génériques * et? dans le critère. Ces caractères peuvent être utilisés à la fois dans le chemin d'accès complet et le nom du fichier ou du dossier. L'astérisque (*) remplace zéro ou plusieurs caractères dans un nom de fichier. Par exemple, le critère Doc*.txt englobe les fichiers tels que Doc.txt et Document.txt. Le point d'interrogation (?) remplace exactement un seul caractère dans un nom de fichier. Par exemple, le critère Doc?.txt englobe les fichiers tels que Doc1.txt et Docs.txt, mais pas les fichiers Doc.txt ou Doc11.txt. 66 Copyright Acronis International GmbH,

67 Exemples d'exclusion Critère Exemple Description Par nom Par masque (*) F.log F *.log F* Windows et Linux Exclut tous les fichiers nommés «F.log» Exclut tous les dossiers nommés «F» Exclut les fichiers avec l'extension.log Exclut tous les fichiers et dossiers dont les noms débutent par «F» (tels que les dossiers F, F1 et les fichiers F.log, F1.log) Par masque (?) F???.log Exclut tous les fichiers dont le nom est composé de quatre symboles et commence par «F». Windows Par chemin de fichier Par chemin de dossier Par chemin de fichier Par chemin de dossier C:\Finance\F.log C:\Finance\F ou C:\Finance\F\ /home/user/finance/f.log /home/user/finance ou /home/user/finance/ Exclut le fichier nommé «F.log» situé dans le dossier C:\Finance Exclut le dossier C:\Finance\F (assurez-vous d'indiquer le chemin complet débutant par la lettre du lecteur) Linux Exclut le fichier nommé «F.log» situé dans le dossier (répertoire) /home/user/finance Exclut le dossier (répertoire) /home/user/finance Sélection d'un emplacement de sauvegarde Spécifiez où l'archive sera stockée. 1. Sélection de la destination Dans le champ Chemin d'accès, entrez le chemin d'accès complet à la destination, ou sélectionnez l'emplacement souhaité dans «Sélection des destinations» (p. 68). 2. Utilisation des tableaux d'archivage Pour vous aider dans le choix de la meilleure destination, le tableau affiche les noms des archives contenues dans chaque emplacement que vous sélectionnez. Pendant que vous passez en revue le contenu de l'emplacement, des archives peuvent y être ajoutées, supprimées ou modifiées par un autre utilisateur ou par le programme lui-même en fonction des opérations planifiées. Utilisez le bouton Actualiser pour actualiser la liste des archives. 3. Nommer la nouvelle archive Une fois la destination de l'archive sélectionnée, le programme génère un nom pour la nouvelle archive et l'affiche dans le champ Nom. Le nom ressemble généralement à Archive(N), où N est un numéro séquentiel. Le nom généré est unique au sein de l'emplacement sélectionné. Si vous êtes satisfait du nom généré automatiquement, cliquez sur OK. Sinon, entrez un autre nom unique. 67 Copyright Acronis International GmbH,

68 Si le nom généré automatiquement ressemble à [Nom de machine]_archive(n), cela signifie que le nom contient des variables. Tel peut être le cas quand vous sélectionnez des machines virtuelles pour la sauvegarde. La partie [Nom de machine] indique le nom de la machine virtuelle. Vous pouvez ajouter des suffixes au nom mais ne supprimez jamais les variables, car chaque machine virtuelle doit être sauvegardée sur une archive séparée avec un nom unique. Sauvegarde sur une archive existante Vous pouvez configurer le plan de sauvegarde de façon à sauvegarder sur une archive existante. Pour ce faire, sélectionnez l'archive dans le tableau des archives ou saisissez le nom de l'archive dans le champ Nom. Si l'archive est protégée par un mot de passe, le programme le demandera dans la fenêtre contextuelle. En sélectionnant l'archive existante, vous empiétez dans la zone d'un autre plan de sauvegarde utilisant l'archive. Ceci n'est pas un problème si l'autre plan est mis en pause. Cependant, en général vous devriez suivre la règle : «un plan de sauvegarde - une archive». Faire le contraire n'empêchera pas le programme de fonctionner mais ce n'est pas pratique ni efficace sauf dans des cas spécifiques. Pourquoi plusieurs plans ne devraient pas être sauvegardés sur la même archive 1. La sauvegarde de différentes sources vers la même archive rend l'utilisation de l'archive difficile. En matière de restauration, chaque seconde compte, mais vous pouvez être perdu dans le contenu de l'archive. Les plans de sauvegarde pouvant fonctionner avec la même archive devraient sauvegarder les mêmes éléments de données (par exemple, les deux plans sauvegardent le volume C.) 2. L'application de plusieurs règles de rétention sur une archive rend le contenu de l'archive imprévisible. Étant donné que les règles seront appliquées sur l'archive entière, les sauvegardes appartenant à un plan de sauvegarde peuvent facilement être supprimées avec les sauvegardes appartenant à d'autres plans. Vous ne devez pas vous attendre au comportement classique des modèles de sauvegarde GPF et Tour de Hanoï. Normalement, chaque plan de sauvegarde complexe devrait sauvegarder sur sa propre archive Sélection des emplacements de sauvegarde Acronis Backup vous permet de sauvegarder des données sur divers stockages physiques. Destination Stockage dans le cloud Détails Pour sauvegarder des données vers Acronis Cloud Storage, cliquez sur Se connecter et saisissez les informations d'identification pour vous connecter au stockage sur le cloud. Développez le groupe Stockage sur le cloud et sélectionnez le compte. Avant de sauvegarder dans le stockage sur le cloud, vous devez acheter un abonnement (p. 477) pour le service de sauvegarde sur le cloud et activer (p. 479) l'abonnement sur la ou les machines que vous voulez sauvegarder. La sauvegarde sur le cloud n'est pas disponible pendant l'utilisation d'un support de démarrage. La sauvegarde sur le cloud des données Microsoft Exchange Server en utilisant l'agent pour Exchange n'est pas possible. Remarque Acronis Cloud Backup peut ne pas être disponible dans votre région. Pour plus d'informations, cliquez ici : 68 Copyright Acronis International GmbH,

69 Destination Personnel Centralisé Machine Dossiers locaux CD, DVD, BD RDX, USB Périphérique à bandes Détails Pour sauvegarder des données vers un emplacement de stockage personnel, développez le groupe Emplacements de stockage et cliquez sur l'emplacement de stockage. Acronis Secure Zone est considéré comme un emplacement de stockage personnel disponible pour tous les utilisateurs qui peuvent se connecter au système. Pour sauvegarder des données vers un emplacement de stockage centralisé, développez le groupe Emplacements de stockage et cliquez sur l'emplacement de stockage. Machine locale Pour sauvegarder des données vers un dossier local de la machine, développez le groupe <Nom de la machine> et sélectionnez le dossier requis. Pour sauvegarder des données vers des médias optiques tels que des disques CD, DVD ou Blu-ray (BD), développez le groupe <Nom de la machine> puis sélectionnez le lecteur requis. Pour sauvegarder des données sur un lecteur RDX ou un lecteur flash USB, développez le groupe <Nom de la machine> puis sélectionnez le lecteur requis. Pour obtenir des informations à propos de l'utilisation de ces périphériques, voir la section «Périphériques amovibles» (p. 220). Pour sauvegarder des données vers un périphérique de bandes connecté localement, étendez le groupe <Nom de la machine> puis cliquez sur le lecteur requis. Remarque Les unités de bande ne peuvent être utilisées qu'avec AcronisBackup Advanced. Pour obtenir des informations à propos de l'utilisation des bandes, voir la section «Périphériques de bandes» (p. 221). Dossiers réseau Pour sauvegarder des données vers un dossier réseau, étendez le groupe Dossiers réseau, sélectionnez la machine en réseau requise puis cliquez sur le dossier partagé. Si le partage réseau nécessite des informations d'identification, le programme vous les demandera. Remarque pour les utilisateurs Linux : Pour spécifier un partage réseau CIFS (Common Internet File System) monté sur un emplacement tel que /mnt/share, sélectionnez ce point de montage au lieu du partage réseau lui-même. 69 Copyright Acronis International GmbH,

70 Destination FTP, SFTP Détails Pour sauvegarder des données vers un serveur FTP ou SFTP, saisissez le nom ou l'adresse du serveur dans le champ du Chemin d'accès de cette façon : ftp://serveur_ftp:numéro_de_port ou sftp://serveur_sftp:numéro_de_port Pour établir une connexion FTP en mode actif, utilisez la notation suivante : aftp://serveur_ftp:numéro_de_port Si le numéro de port n'est pas spécifié, le port 21 est utilisé pour FTP et le port 22 est utilisé pour SFTP. Après avoir saisi ces informations d'identification d'accès, les dossiers sur le serveur sont disponibles. Cliquez sur le dossier requis sur le serveur. Vous pouvez accéder au serveur en tant qu'utilisateur anonyme si le serveur permet cet accès. Pour ce faire, cliquez sur Utiliser l'accès anonyme au lieu de saisir les informations d'identification. Remarque : D'après les spécifications FTP originales, les informations d'identification requises pour accéder aux serveurs FTP sont transmises sur un réseau en texte clair. Cela signifie que le nom d'utilisateur et le mot de passe peuvent être interceptés par une oreille indiscrète utilisant un renifleur de paquets (packet sniffer). Nœuds de stockage Lorsque vous devez sauvegarder des données sur un nœud de stockage qui n'est pas enregistré sur serveur de gestion, ou lors du fonctionnement sur une machine démarrée avec un support de démarrage : Pour accéder à un emplacement de stockage géré, saisissez cette chaîne dans le champ Chemin d'accès : bsp://node_address/vault_name/ Pour accéder à un emplacement de stockage centralisé non géré, saisissez le chemin d'accès complet vers le dossier de l'emplacement de stockage. Dossiers NFS Pour sauvegarder des données vers un partage NFS, développez le groupe Dossiers NFS et cliquez sur le dossier. Disponible seulement sous Linux et sous un support de démarrage basé sur Linux Informations d'identification pour l'emplacement de l'archive Spécifiez les informations d'identification requises pour accéder à l'emplacement sur lequel l'archive de sauvegarde sera stockée. L'utilisateur dont le nom est spécifié sera considéré comme le propriétaire de l'archive. Pour spécifier les informations d'identification 1. Sélectionnez l'une des options suivantes : Utiliser les informations d'identification du plan Le programme accède aux données sources en utilisant les informations d'identification du compte du plan de sauvegarde spécifié dans la section Paramètres du plan. Utiliser les informations d'identification suivantes : Le programme accède aux données sources en utilisant les informations d'identification que vous spécifiez. Utilisez cette option si le compte du plan ne possède pas les droits d'accès à l'emplacement. Il se peut que vous ayez à fournir des informations d'identification spéciales pour un réseau partagé ou un emplacement de nœud de stockage. 70 Copyright Acronis International GmbH,

71 Spécifiez : Nom d'utilisateur. Lors de la saisie du nom d'un compte d'utilisateur Active Directory, assurez-vous de spécifier également le nom du domaine (DOMAINE\Nom_utilisateur ou Nom_utilisateur@domaine). Mot de passe. Le mot de passe pour le compte. Confirmer le mot de passe. Entrez le mot de passe de nouveau. 2. Cliquez sur OK. Avertissement : D'après les spécifications FTP originales, les informations d'identification requises pour accéder aux serveurs FTP sont transmises sur un réseau en texte clair. Cela signifie que le nom d'utilisateur et mot de passe peuvent être interceptés par une oreille indiscrète utilisant un renifleur de paquets (packet sniffer) Modèles de sauvegarde Choisissez l'un des modèles de sauvegarde disponibles : Simple pour planifier quand et à quelle fréquence la sauvegarde de données doit être effectuée et spécifier les règles de rétention. Grand père - père - fils pour utiliser le modèle de sauvegarde Grand père - père - fils. Ce modèle ne permet pas aux données d'être sauvegardées plus d'une fois par jour. Vous définissez les jours de la semaine au cours desquels la sauvegarde quotidienne sera exécutée et sélectionnez parmi ces jours le jour de la sauvegarde hebdomadaire/mensuelle. Vous définissez ensuite les périodes de rétention pour les sauvegardes quotidiennes (appelées «fils»), hebdomadaires (appelées «pères») et mensuelles (appelées «grands-pères»). Les sauvegardes expirées seront supprimées automatiquement. Tour de Hanoï pour utiliser le modèle de sauvegarde tour de Hanoï. Ce modèle vous permet de planifier le moment et la fréquence d'une sauvegarde (sessions) et de sélectionner le nombre de niveaux de sauvegarde (jusqu'à 16). Les données peuvent être sauvegardées plus d'une fois par jour. En configurant la planification de sauvegarde et en sélectionnant les niveaux de sauvegarde, vous obtenez automatiquement la période de retour le nombre de sessions garanties sur lesquelles vous pouvez revenir à tout moment. Le mécanisme de nettoyage automatique maintient la période de retour en supprimant les sauvegardes expirées et en gardant les sauvegardes les plus récentes sur chaque niveau. Personnalisé pour créer un modèle personnalisé, sur lequel vous êtes libre de configurer une stratégie de sauvegarde dont votre entreprise pourrait le plus avoir besoin : spécifiez les planifications multiples pour différents types de sauvegardes, ajoutez des conditions et spécifiez les règles de rétention Démarrage manuel Pour créer une tâche de sauvegarde pour un démarrage manuel. Amorçage initial pour sauvegarder localement une sauvegarde complète dont l'emplacement de destination final est Acronis Cloud Storage. Remarque pour les utilisateurs de Microsoft Exchange : Pour plus d'informations sur les modèles de sauvegarde utilisés lors de la sauvegarde des bases de données Exchange, des groupes de stockage ou des boîtes aux lettres, reportez-vous à la section «Modèles de sauvegarde» de la documentation «Sauvegarde des données Microsoft Exchange Server» Modèle simple Avec le modèle de sauvegarde simple, vous n'avez qu'à planifier quand et à quelle fréquence sauvegarder les données. Les autres étapes sont facultatives. Pour configurer le modèle de sauvegarde simple, spécifiez les paramètres appropriés comme il suit. 71 Copyright Acronis International GmbH,

72 Planif. Planifiez quand et à quelle fréquence sauvegarder les données. Pour en savoir plus sur la planification, consultez la section Planification (p. 91). Règles de rét. Spécifiez pour combien de temps stocker les sauvegardes dans l'emplacement et s'il faut les déplacer ou les supprimer ensuite. Les règles de rétention sont appliquées après la création d'une sauvegarde. Par défaut, le paramètre est défini sur Conserver les sauvegardes indéfiniment, ce qui signifie qu'aucune sauvegarde ne sera supprimée automatiquement. Pour plus d'informations sur les règles de rétention, voir Configuration de la rétention des sauvegardes (p. 109). Type de sauvegarde Pour accéder à ce paramètre, cliquez sur Afficher Type de sauvegarde, validation, conversion en machine virtuelle. Sélectionnez le type de sauvegarde. Complète - sélectionné par défaut pour tous les emplacements de sauvegarde (sauf pour Acronis Cloud Storage). Incrémentielle. La première fois une sauvegarde complète sera créée. Les sauvegardes suivantes seront incrémentielles. Sélectionné en tant que seul et unique type de sauvegarde pour Acronis Cloud Storage. Remarque : Lorsque le type de sauvegarde incrémentielle est sélectionné avec des règles de rétention, l'archive sera nettoyée à l'aide d'une consolidation (p. 489), ce qui est une opération qui prend plus de temps et qui utilise plus de ressources Modèle Grand-père - Père - Fils En un coup d'œil Sauvegardes quotidiennes («fils»), hebdomadaires («père») et mensuelles («grand-père») Jour particulier pour les sauvegardes hebdomadaires et mensuelles Périodes de rétention personnalisées pour les sauvegardes de chaque type Description Supposons que nous voulons configurer un plan de sauvegarde qui produira régulièrement un série de sauvegardes quotidiennes (Q), hebdomadaires (H), et mensuelles (M). Voici un moyen naturel de faire ceci : le tableau suivant affiche une période échantillon de deux mois pour un tel plan. Lu Ma Me Je Ve Sa Di 1 Jan 7 Jan J J J J H Jan 14 Jan J J J J H Jan 21 Jan J J J J H Jan 28 Jan J J J J M Jan 4 Fév J J J J H Fév 11 Fév J J J J H Fév 18 Fév J J J J H Fév 25 Fév J J J J M Copyright Acronis International GmbH,

73 26 Fév 4 Mar J J J J H - - Les sauvegardes quotidiennes sont exécutées tous les jours ouvrés sauf le vendredi, qui est réservé aux sauvegardes hebdomadaires et mensuelles. Les sauvegardes mensuelles sont exécutées le vendredi de chaque mois, et les sauvegardes hebdomadaires sont exécutées tous les autres vendredis. Par conséquent, vous obtenez normalement 12 sauvegardes mensuelles sur une année complète. Paramètres Vous pouvez définir les paramètres suivants pour un modèle Grand-père - Père - Fils (GFS). Débuter la sauvegarde à Sauvegarder sur Indique quand démarrer la sauvegarde. La valeur par défaut est 12:00. Indique les jours de la semaine quand la sauvegarde sera effectuée. La valeur par défaut est Jours ouvrés. Hebdomadaire/Mensu elle Conserver les sauvegardes Type de sauvegarde Indique quel jour de la semaine (selon les jours sélectionnés dans le champ Sauvegarder les) vous voulez réserver pour les sauvegardes hebdomadaires et mensuelles. La valeur par défaut est Vendredi. Avec cette valeur, une sauvegarde mensuelle sera effectuée le dernier vendredi de chaque mois. Des sauvegardes hebdomadaires seront exécutées tous les autres vendredis. Si vous choisissez un autre jour de la semaine, ces règles s'appliqueront au jour choisi. Indique combien de temps vous voulez que les sauvegardes soient stockées dans l'archive. Ceci peut être défini en heures, jours, semaines, mois ou années. Pour les sauvegardes mensuelles, vous pouvez également sélectionner Garder indéfiniment si vous voulez qu'elles soient enregistrées indéfiniment. Les valeurs par défaut pour chaque type de sauvegarde sont comme il suit. Quotidienne : 5 jours (minimum recommandé) Hebdomadaire : 7 semaines Mensuelle : indéfiniment La période de rétention pour les sauvegardes hebdomadaires doit dépasser celle des sauvegardes quotidiennes ; la période de rétention des sauvegardes mensuelles doit être plus grande que la période de rétention des sauvegardes hebdomadaires. Nous recommandons de définir une période de rétention d'au moins une semaine pour les sauvegardes quotidiennes. Spécifie les types de sauvegardes quotidiennes, hebdomadaires et mensuelles Toujours complète - toutes les sauvegardes quotidiennes, hebdomadaires et mensuelles seront toujours complètes. Il s'agit de la sélection par défaut pour les cas où un lecteur de bandes est sélectionné comme emplacement de sauvegarde. Complète/différentielle/incrémentielle - les sauvegardes quotidiennes sont incrémentielles, les sauvegardes hebdomadaires sont différentielles et les sauvegardes mensuelles sont complètes. La première sauvegarde est toujours complète. Toutefois, cela ne signifie pas qu'il s'agit d'une sauvegarde mensuelle. Elle sera conservée comme une sauvegarde quotidienne, hebdomadaire ou mensuelle, selon le jour de la semaine où elle a été créée. 73 Copyright Acronis International GmbH,

74 Paramètres avancés Disponible uniquement dans Acronis Backup Advanced lors de la création d'un plan de sauvegarde centralisé. Voir la section «Paramètres de planification avancés» (p. 101) pour plus de détails. Une sauvegarde n'est jamais supprimée tant que toutes les sauvegardes dépendant directement de celle-ci ne pourront pas également être supprimées. C'est pourquoi il se peut qu'une sauvegarde soit marquée par l'icône quelques jours après sa date d'expiration attendue. Exemples Chaque jour de la semaine précédente, chaque semaine du mois précédent Considérons un modèle de sauvegarde GFS (grand-père - père - fils) que beaucoup trouveront utile. Sauvegarder les fichiers tous les jours même le week-end Être capable de restaurer les fichiers tels qu'ils étaient à n'importe quelle date au cours des sept jours précédents Avoir accès aux sauvegardes hebdomadaires du mois précédent Conserver les sauvegardes mensuelles indéfiniment. Les paramètres du modèle peuvent être définis comme il suit. Démarrer la sauvegarde à : 23:00:00 Sauvegarder les : Chaque j. Hebdomadaire/mensuel : Samedi (par exemple) Conserver les sauvegardes : Quotidienne : Une semaine Hebdomadaire : Un mois Mensuelle : indéfiniment Par conséquent, une archive de sauvegardes quotidiennes, hebdomadaires et mensuelles sera créée. Les sauvegardes quotidiennes seront disponibles pour sept jours après leur création. Par exemple, une sauvegarde quotidienne effectuée le dimanche 1er janvier sera disponible jusqu'au dimanche suivant, le 8 janvier ; la première sauvegarde hebdomadaire, effectuée le samedi 7 janvier, sera stockée sur le système jusqu'au 7 février. Les sauvegardes mensuelles ne seront jamais supprimées. Stockage limité Si vous ne voulez pas réorganiser une grande quantité d'espace pour stocker une très grande archive, vous pouvez configurer un modèle GFS pour donner à vos sauvegardes une courte durée de vie, en vous assurant en même temps que vos informations peuvent être restaurées en cas de perte de données accidentelle. Supposez que vous devez : Exécuter les sauvegardes à la fin de chaque jour ouvré Être capable de restaurer un fichier supprimé accidentellement ou modifié par mégarde si cela a été découvert assez rapidement Avoir accès à une sauvegarde 10 jours après sa création Conserver les sauvegardes mensuelles pendant 6 mois. Les paramètres du modèle peuvent être définis comme il suit. Démarrer la sauvegarde à : 18:00 Sauvegarder les : Jours ouvrés 74 Copyright Acronis International GmbH,

75 Hebdomadaire/mensuel : Vendredi Conserver les sauvegardes : Quotidienne : Une semaine Hebdomadaire : 10 jours Mensuelle : 6 mois Avec ce modèle, vous aurez une semaine pour restaurer la version précédente d'un fichier endommagé à partir de la sauvegarde quotidienne ; ainsi que 10 jours d'accès aux sauvegardes hebdomadaires. Chaque sauvegarde complète mensuelle sera disponible pendant six mois après sa date de création. Planification du travail Supposez que vous êtes un consultant financier à temps partiel et travaillez dans une compagnie les mardis et les jeudis. Pour ces jours, vous devez souvent effectuer des modifications à vos documents financiers, états de compte, et mettre à jour vos feuilles de calcul etc. sur votre ordinateur portable. Pour sauvegarder ces données, vous voulez : Garder une trace des modifications aux états financiers, feuilles de calcul, etc. exécutées les mardis et les jeudis (sauvegarde incrémentielle quotidienne). Avoir un résumé hebdomadaire des modifications de fichiers depuis le mois dernier (sauvegarde différentielle hebdomadaire les vendredis). Avoir une sauvegarde complète mensuelle de vos fichiers. De plus, supposez que vous vouliez conserver l'accès à toutes les sauvegardes, y compris les sauvegardes quotidiennes, pour une période d'au moins six mois. Le modèle de sauvegarde GFS s'adapte à tous ces besoins : Démarrer la sauvegarde à : 23h30 Sauvegarder les : Mardi, jeudi, vendredi Hebdomadaire/mensuel : Vendredi Conserver les sauvegardes : Quotidienne : 6 mois Hebdomadaire : 6 mois Mensuelle : 5 ans Les sauvegardes incrémentielles quotidiennes seront créées ici les mardis et les jeudis, et les sauvegardes hebdomadaires et mensuelles exécutées les vendredis. Veuillez prendre note qu'afin de pouvoir choisir Vendredi dans le champ Hebdomadaire/mensuel, vous devez premièrement sélectionner cette journée dans le champ Sauvegarder les. Une telle archive vous permet de comparer vos documents financiers depuis la première et la dernière journée de travail, et afficher l'historique de tous les documents sur cinq années, etc. Aucune sauvegarde quotidienne Envisagez un modèle GFS plus exotique : Démarrer la sauvegarde à : 12:00 Sauvegarder les : Vendredi Hebdomadaire/mensuel : Vendredi Conserver les sauvegardes : 75 Copyright Acronis International GmbH,

76 Quotidienne : Une semaine Hebdomadaire : Un mois Mensuelle : indéfiniment La sauvegarde est donc exécutée que les vendredis. Cela fait de vendredi le seul choix pour les sauvegardes hebdomadaires et mensuelles, ne laissant aucune autre date pour les sauvegardes quotidiennes. L'archive «grand-père - père» ne consistera qu'en des sauvegardes différentielles hebdomadaires et des sauvegardes complètes mensuelles. Même s'il est possible d'utiliser le modèle GFS pour créer une telle archive, le modèle personnalisé est plus flexible dans cette situation Modèle de sauvegarde personnalisé En un coup d'œil Planification personnalisée et conditions pour les sauvegardes de chaque type Planification personnalisée et règles de rétention Paramètres Paramètre Planification de la sauvegarde complète Planification de la sauvegarde incrémentielle Planification de la sauvegarde différentielle Nettoyage d'archive Signification Indique la planification et les conditions sous lesquelles la sauvegarde complète sera exécutée. Par exemple, la sauvegarde complète peut être exécutée tous les dimanches à 1:00 dès que tous les utilisateurs sont déconnectés. Indique la planification et les conditions sous lesquelles la sauvegarde incrémentielle sera exécutée. Si l'archive ne contient aucune sauvegarde au moment de l'exécution de la tâche, une sauvegarde complète sera créée au lieu d'une sauvegarde incrémentielle. Indique la planification et les conditions sous lesquelles la sauvegarde différentielle sera exécutée. Si l'archive ne contient aucune sauvegarde complète au moment de l'exécution de la tâche, une sauvegarde complète sera créée au lieu d'une sauvegarde différentielle. Spécifie comment se débarrasser des vieilles sauvegardes : soit en appliquant les règles de rétention (p. 110) régulièrement, soit en nettoyant l'archive pendant l'exécution d'une sauvegarde quand l'espace libre dans l'emplacement vient à manquer. Par défaut, les règles de rétention ne sont pas spécifiées, ce qui signifie que les sauvegardes les plus vieilles ne seront pas supprimées automatiquement. Utilisation des règles de rétention Spécifiez les règles de rétention et quand les appliquer. Cette configuration est recommandée pour les destinations de sauvegarde telles que les dossiers partagés ou les emplacements de stockage centralisés. En cas d'espace insuffisant lors d'une procédure de sauvegarde L'archive sera nettoyée seulement pendant la sauvegarde et uniquement s'il y a assez d'espace pour créer une nouvelle sauvegarde. Dans ce cas, le logiciel fonctionnera comme suit : 76 Copyright Acronis International GmbH,

77 Paramètre Signification Supprimer de la sauvegarde complète la plus vieille ainsi que toutes les sauvegardes incrémentielles/différentielles en dépendant S'il ne reste qu'une seule sauvegarde et qu'une sauvegarde complète est en cours, alors la dernière sauvegarde complète sera supprimée ainsi que toutes les sauvegardes incrémentielles/différentielles en dépendant Application des règles de rétention (seulement si les règles de rétention sont définies) Planification du nettoyage (seulement si Sur planification est sélectionnée) 2ième emplacement, 3ième emplacement, et ainsi de suite S'il ne reste qu'une seule sauvegarde complète, et qu'une sauvegarde incrémentielle ou différentielle est en cours, vous recevrez un message d'erreur qui vous dira qu'il n'y a pas assez d'espace disponible. Ce paramètre est recommandé lors de la sauvegarde sur un lecteur USB ou sur Acronis Secure Zone. Ce paramètre n'est pas applicable sur les emplacements de stockage gérés, ni sur les serveurs FTP et les serveurs SFTP. Ce paramètre active la suppression de la dernière sauvegarde dans l'archive, au cas où votre périphérique de stockage ne puisse pas accommoder plus d'une sauvegarde. Cependant, il se peut que vous vous retrouviez sans aucune sauvegarde si le programme n'est pas capable de créer la nouvelle sauvegarde pour quelque raison que ce soit. Spécifiez quand les règles de rétention (p. 110) doivent être appliquées. Par exemple, la procédure de nettoyage peut être configurée pour être exécutée après chaque sauvegarde, et elle peut également être planifiée. Cette option n'est disponible que si vous avez défini au moins une règle de rétention dans Règles de rétention. Spécifie une planification pour le nettoyage d'archive. Par exemple, le nettoyage peut être planifié pour démarrer le dernier jour de chaque mois. Cette option est disponible seulement si vous sélectionnez Sur planification dans Appliquer les règles de rétention. Spécifie où copier ou déplacer (p. 106) les sauvegardes de l'emplacement actuel. Cette option est disponible uniquement si vous avez activé la case Répliquer la sauvegarde nouvellement créée vers un autre emplacement sous Comment sauvegarder, ou Déplacer les sauvegardes les plus anciennes vers un autre emplacement dans la fenêtre Règles de rétention. Exemples Sauvegarde complète hebdomadaire Le modèle suivant produit une sauvegarde complète exécutée tous les vendredis soirs. Sauvegarde complète : Planification : Hebdomadaire, tous les vendredis, à 22 h 00 Ici, à l'exception de la Planification dans la Sauvegarde complète, tous les paramètres sont laissés vides. Toutes les sauvegardes dans l'archive seront conservées indéfiniment (aucun nettoyage d'archive n'est exécuté). Sauvegarde complète et incrémentielle plus nettoyage Avec le modèle suivant, l'archive sera composée de sauvegardes complètes hebdomadaires et de sauvegardes incrémentielles quotidiennes. Nous avons également besoin que tous les utilisateurs soient déconnectés avant d'exécuter une sauvegarde complète. 77 Copyright Acronis International GmbH,

78 Sauvegarde complète : Planification : Hebdomadaire, tous les vendredis, à 22 h 00 Sauvegarde complète : Conditions : L'utilisateur est déconnecté Incrémentielle : Planification : Hebdomadaire, tous les jours ouvrés, à 21 h 00 Il est également conseillé de laisser les sauvegardes datant de plus d'un an être supprimées de l'archive, et de laisser le nettoyage être effectué une fois la création d'une nouvelle sauvegarde complétée. Règles de rétention : Supprime les sauvegardes antérieures à 12 mois Appliquer les règles : Après la sauvegarde Par défaut, une sauvegarde complète datant de plus d'un an ne sera pas supprimée jusqu'à ce que toutes les sauvegardes qui en dépendent puissent également être supprimées. Pour plus d'informations, voir les Règles de rétention (p. 110). Sauvegardes complète mensuelle, différentielle hebdomadaire et incrémentielle quotidienne plus nettoyage Cet exemple démontre l'utilisation de toutes les options disponibles dans le modèle personnalisé. Supposons que nous ayons besoin d'un modèle qui produira des sauvegardes mensuelles complètes, des sauvegardes différentielles hebdomadaires. et des sauvegardes incrémentielles quotidiennes. Alors la planification de la sauvegarde se présente tel que ci-dessous. Sauvegarde complète : Planification : Mensuelle, tous les derniers dimanches du mois, à 21 h 00 Incrémentielle : Planification : Hebdomadaire, tous les jours ouvrés, à 19 h 00 Différentielle : Planification : Hebdomadaire, tous les samedis, à 20 h 00 De plus, nous voulons ajouter des conditions qui doivent être satisfaites pour qu'une tâche de sauvegarde débute. Cela est défini dans les champs Conditions pour chaque type de sauvegarde. Sauvegarde complète : Conditions : Emplacement disponible Incrémentielle : Conditions : L'utilisateur est déconnecté Différentielle : Conditions : L'utilisateur est inactif Par conséquent, une sauvegarde complète, originellement planifiée à 21 h 00, peut en fait débuter plus tard : dès que l'emplacement de sauvegarde devient disponible. Pareillement, les tâches de sauvegarde pour les sauvegardes incrémentielles et différentielles attendront jusqu'à ce que tous les utilisateurs soient déconnectés et inactifs, respectivement. Pour finir, nous créons des règles de rétention pour l'archive : nous permet de retenir seulement les sauvegardes qui ne sont pas antérieures à six mois, et permet au nettoyage d'être exécuté après chaque tâche de sauvegarde et également à la dernière journée de chaque mois. Règles de rétention : Supprime les sauvegardes de plus de 6 mois Appliquer les règles : Après la sauvegarde, Sur planification Planification du nettoyage : Mensuelle, le dernier jour de chaque mois, à 22 h 00 Par défaut, une sauvegarde n'est pas supprimée tant qu'il y a des sauvegarde dépendantes qui doivent être conservées. Par exemple, si une sauvegarde complète a été soumise pour suppression, 78 Copyright Acronis International GmbH,

79 mais s'il y a des sauvegardes incrémentielles ou différentielles qui en dépendent, la suppression est remise jusqu'à ce que les sauvegardes dépendantes puissent être supprimées également. Pour plus d'informations, voir les Règles de rétention (p. 110) Modèle Tour de Hanoi En un coup d'œil Jusqu'à 16 niveaux de sauvegardes complètes, différentielles et incrémentielles Les sauvegardes de niveau suivant sont deux fois plus rares que les sauvegardes de niveau précédent Une sauvegarde pour chaque niveau est stockée à chaque fois Densité plus grande pour les sauvegardes récentes Paramètres Vous pouvez configurer les paramètres suivants pour un modèle Tour de Hanoi. Planif. Nombre de niveaux Période à remonter dans le temps Type de sauvegarde Exemple Configurer une planification quotidienne (p. 92), hebdomadaire (p. 94) ou mensuelle (p. 97). La configuration des paramètres de planification permet la création de planifications simples (exemple d'une planification quotidienne simple : une tâche de sauvegarde sera exécutée tous les jours à 10:00) ainsi que des planifications plus complexes (exemple d'une planification complexe quotidienne : une tâche sera exécutée tous les 3 jours, à partir du 15 janvier. Pendant les jours spécifiés, la tâche sera répétée toutes les 2 heures de 10 heures du matin à 10 heures du soir). Ainsi, les planifications complexes indiquent les sessions pendant lesquelles le modèle devrait être exécuté. Dans la discussion ci-dessous, «jours» peut être remplacé par «sessions planifiées». Sélectionnez entre 2 et 16 niveaux de sauvegarde. Voir l'exemple ci-dessous pour plus de détails. Il s'agit du nombre de sessions garanti sur lesquelles l'utilisateur peut revenir à tout moment. Calculée automatiquement, en fonction des paramètres de planification et du nombre de niveaux sélectionnés. Voir l'exemple ci-dessous pour plus de détails. Spécifie les types de sauvegarde associés aux niveaux de sauvegarde Toujours complète - tous les niveaux de sauvegarde seront complets. Il s'agit de la sélection par défaut pour les cas où un lecteur de bandes est sélectionné comme emplacement de sauvegarde. Complète/Différentielle/Incrémentielle - les sauvegardes de niveaux différents ont des types différents : - Les sauvegardes du dernier niveau sont complètes - Les sauvegardes de niveaux intermédiaires sont différentielles - Les sauvegardes du premier niveau sont incrémentielles Les paramètres de Planification sont définis comme il suit Répéter : Tous les jours Fréquence : Une fois à 18:00 Nombre de niveaux : 4 79 Copyright Acronis International GmbH,

80 Type de sauvegarde : Complète/Différentielle/Incrémentielle Voilà à quoi les 14 premiers jours (ou 14 sessions) de ce modèle de planification ressemblent. Les nombres ombragés indiquent les niveaux de sauvegarde Les sauvegardes de niveaux différents ont des types différents : Les sauvegardes du Dernier niveau (dans ce cas, niveau 4) sont complètes ; Les sauvegardes de niveaux intermédiaires (2, 3) sont différentielles ; Les sauvegardes du Premier niveau (1) sont incrémentielles. Un mécanisme de nettoyage assure que seules les sauvegardes les plus récentes de chaque niveau sont gardées. Voilà à quoi ressemble l'archive au jour 8, un jour avant la création d'une nouvelle sauvegarde complète Le modèle permet un stockage de données efficace : de plus en plus de sauvegardes s'accumulent vers le présent. En ayant quatre sauvegardes, vous pouvez restaurer les données d'aujourd'hui, d'hier, de la moitié de la semaine dernière ou même de toute la semaine dernière. Période à remonter dans le temps Le nombre de jours auxquels vous pouvez revenir dans l'archive est différent pour des jours différents. Le nombre de jours minimal que vous êtes garanti d'avoir est appelé la période à remonter dans le temps. Le tableau suivant affiche les périodes de sauvegardes complètes et les périodes à remonter dans le temps pour des modèles de niveaux divers. Nombre de niveaux Sauvegarde complète tous les Sur des jours différents, peut revenir Période à remonter dans le temps 2 2 jours 1 à 2 jours 1 jour 3 4 jours 2 à 5 jours 2 jours 4 8 jours 4 à 11 jours 4 jours 5 16 jours 8 à 23 jours 8 jours 6 32 jours 16 à 47 jours 16 jours Ajouter un niveau double les périodes de sauvegardes complètes et les périodes à remonter dans le temps. Pour voir pourquoi le nombre de jours de restauration varie, revenons à l'exemple précédent. Voici les sauvegardes que nous avons au jour 12 (les numéros grisés indiquent les sauvegardes supprimées) Copyright Acronis International GmbH,

81 Une nouvelle sauvegarde différentielle de niveau 3 n'a pas encore été créée, donc la sauvegarde du jour cinq est toujours stockée. Étant donné qu'elle dépend de la sauvegarde du premier jour, celle-ci est également toujours disponible. Ceci nous permet de remonter aussi loin qu'il y a 11 jours, ce qui est le meilleur scénario. Le jour suivant, cependant, une nouvelle sauvegarde différentielle de niveau trois est créée, et l'ancienne sauvegarde complète est supprimée Ceci nous donne un intervalle de restauration de quatre jours, ce qui s'avère être le pire scénario possible. Au jour 14, l'intervalle est de cinq jours. Il augmente les jours suivants avant de diminuer à nouveau, et ainsi de suite La période à remonter dans le temps montre combien de jours nous sommes garantis d'avoir même dans le pire des scénarios. Pour un modèle à quatre niveaux, il s'agit de quatre jours Démarrage manuel Avec le modèle Démarrage manuel, vous n'avez pas besoin de spécifier la planification de la sauvegarde. Vous pouvez exécuter manuellement le plan de sauvegarde à partir de la vue Plans et tâches à tout moment par la suite. Spécifiez les paramètres appropriés comme suit. Type de sauvegarde Sélectionnez le type de sauvegarde Complète - sélectionné par défaut pour tous les emplacements de sauvegarde (sauf pour Acronis Cloud Storage). Incrémentielle. La première fois une sauvegarde complète sera créée. Les sauvegardes suivantes seront incrémentielles. Sélectionné en tant que seul et unique type de sauvegarde pour Acronis Cloud Storage. Différentielle. La première fois une sauvegarde complète sera créée. Les sauvegardes suivantes seront différentielles Amorçage initial Ce modèle de sauvegarde est disponible lorsque Acronis Cloud Storage est sélectionné en tant que destination de sauvegarde. Une sauvegarde ne peut réussir que si vous disposez d'une licence d amorçage initial. Le service d'amorçage initial peut ne pas être disponible dans votre région. Pour plus d'informations, cliquez ici : L'amorçage initial vous permet de transférer la première sauvegarde, laquelle est complète et habituellement la plus volumineuse, vers le stockage cloud sur un disque dur plutôt que via Internet. Les sauvegardes suivantes, qui sont toutes incrémentielles et donc habituellement beaucoup moins volumineuses, peuvent être transférées via Internet après l'arrivée de la sauvegarde complète dans le stockage cloud. 81 Copyright Acronis International GmbH,

82 Si vous sauvegardez 500 Go de données ou plus, l'amorçage initial garantit une livraison plus rapide des données sauvegardées et réduit les coûts du trafic réseau. Référez-vous à la section «FAQ sur l'amorçage initial (p. 467)» pour plus de détails Validation de l'archive Configurez la tâche de validation pour vérifier si les données sauvegardées sont récupérables. Si la sauvegarde n'est pas validée avec succès, la tâche de validation échoue et le plan de sauvegarde passe en statut Erreur. La validation d'une sauvegarde de fichier imite la restauration de tous les fichiers à partir de la sauvegarde vers une destination factice. La validation d'une sauvegarde de volume calcule une somme de contrôle pour chaque bloc de données enregistré dans la sauvegarde. Pour configurer la validation, spécifiez les paramètres suivants 1. Quand valider sélectionner à quel moment effectuer la validation. Comme la validation est une opération mobilisant de nombreuses ressources, il est utile de planifier la validation sur la période en dehors des heures de pointe. D'un autre côté, si la validation est l'une des parties principales de votre stratégie de protection de données et que vous préférez être immédiatement informé si les données sauvegardées ne sont pas corrompues et peuvent être restaurées avec succès, pensez à démarrer la validation juste après la création de la sauvegarde. 2. Que faut-il valider choisissez de valider l'archive complète ou la dernière copie de sauvegarde dans l'archive. La validation de l'archive validera toutes les sauvegardes de l'archive et peut nécessiter beaucoup de temps et de ressources système. La validation de la dernière sauvegarde peut également prendre du temps, même si cette sauvegarde est incrémentielle ou différentielle, et de petite taille. Cette opération valide en effet les données physiques de la sauvegarde ainsi que toutes les données récupérables par la sélection de cette sauvegarde. Cela nécessite un accès aux sauvegardes précédemment créées. 3. Planification de validation (apparaît uniquement si vous avez sélectionné l'option Sur planification dans l'étape 1) - définir la planification de validation. Pour plus d'informations, consultez la section Planification (p. 91) Informations d'identification du plan de sauvegarde Fournissez les informations d'identification pour le compte sous lequel le plan sera exécuté. Par défaut, le plan s'exécute sous le compte de service de l'agent, s'il est créé par un utilisateur ayant des privilèges d'administrateur sur la machine. S'il est créé par un utilisateur ordinaire, comme un membre du groupe Utilisateurs, le plan s'exécute sous le compte de cet utilisateur. Pour spécifier les informations d'identification de manière explicite 1. Si vous disposez de privilèges d'administration sur la machine, sélectionnez Utiliser les informations d'identification suivantes. Sinon, sautez cette étape. 2. Spécifiez : Nom d'utilisateur. Lors de la saisie du nom d'un compte d'utilisateur Active Directory, assurez-vous de spécifier également le nom du domaine (DOMAINE\Nom_utilisateur ou Nom_utilisateur@domaine). Mot de passe. Le mot de passe pour le compte. Confirmer le mot de passe. Entrez le mot de passe de nouveau. 82 Copyright Acronis International GmbH,

83 3. Cliquez sur OK. Pour en savoir plus sur les opérations disponibles selon les privilèges d'utilisateur, voir la section Droits des utilisateurs sur une machine gérée (p. 39) Libellé (Conservation des propriétés d'une machine dans une sauvegarde) À chaque fois que des données d'une machine sont sauvegardées, les informations relatives au nom de la machine, au système d'exploitation, au service pack de Windows et à l'identifiant de sécurité (SID) sont ajoutées à la sauvegarde, en même temps que le libellé texte défini par l'utilisateur. Le libellé peut inclure le département ou le nom du propriétaire de la machine ou des informations similaires pouvant être utilisées comme étiquette ou clé. Si vous restaurez (p. 146) la machine sur VMware ESX(i) en utilisant l'agent pour VMware, ou si vous convertissez (p. 190) la sauvegarde en une machine virtuelle ESX(i), ces propriétés seront transférées vers la configuration de la machine virtuelle. Vous pouvez les voir dans les paramètres de la machine virtuelle : Modifier les paramètres > Options > Avancé > Général > Paramètres de configuration. Vous pouvez sélectionner, trier et grouper les machines virtuelles à l'aide de ces paramètres personnalisés. Cela peut être utile dans divers scénarios. Exemple : Supposons que vous migrez votre bureau ou centre de données vers un environnement virtuel. En utilisant un logiciel tiers qui peut accéder aux paramètres de configuration via l'api VMware, vous pouvez automatiquement appliquer les stratégies de sécurité à chaque machine avant même de la mettre sous tension. Pour ajouter un libellé texte à une sauvegarde : 1. Sur la page Créer un plan de sauvegarde (p. 60), cliquez sur Affichez les informations d'identification, les commentaires et le libellé du plan. 2. Dans Libellé, entrez le libellé texte ou sélectionnez-le dans le menu déroulant. Spécifications des paramètres Paramètre Valeur Description acronistag.label <string> Un libellé défini par l'utilisateur. acronistag.hostname <string> Nom de l'hôte (FQDN) acronistag.os.type <string> Système d'exploitation Le libellé peut être défini par un utilisateur lors de la création d'un plan de sauvegarde. acronistag.os.servicepack 0, 1, 2... La version du service pack installé dans le système. Pour les SE Windows uniquement. acronistag.os.sid <string> SID de la machine. Valeurs du paramètre «acronistag.os.type» Windows NT 4 Par exemple : S Pour les SE Windows uniquement. winntguest 83 Copyright Acronis International GmbH,

84 Windows 2000 Professionnel Windows 2000 Server Windows 2000 Advanced Server Windows XP toutes les éditions Windows XP toutes les éditions (64 bit) Windows Server 2003, toutes les éditions Windows Server 2003, toutes les éditions (64 bit) Windows 2008 Windows 2008 (64 bit) Windows Vista Windows Vista (64 bit) Windows 7 Windows 7 (64 bit) Windows Server 2008 R2 (64 bit) Linux Linux (64 bit) Autre système d'exploitation Autre système d'exploitation (64 bit) win2000proguest win2000servguest win2000servguest winxpproguest winxppro64guest winnetstandardguest winnetstandard64guest winlonghornguest winlonghorn64guest winvistaguest winvista64guest windows7guest windows7_64guest windows7server64guest otherlinuxguest otherlinux64guest otherguest otherguest64 Exemple acronistag.label = DEPT:BUCH; COMP:SUPERSERVER; OWNER:EJONSON acronistag.hostname = superserver.corp.local acronistag.os.type = windows7server64guest acronistag.os.servicepack = 1 acronistag.os.sid = S Enchaînement des opérations dans un plan de sauvegarde Si un plan de sauvegarde contient plusieurs opérations, Acronis Backup les exécute dans l'ordre suivant : 1. Le nettoyage (si configuré avant la sauvegarde) et la validation (si le nettoyage a été effectué et la validation est configurée pour s'exécuter après que les règles de rétention sont appliquées). Si une sauvegarde a été déplacée vers un autre emplacement au cours du nettoyage, toutes les opérations configurées pour les emplacements suivants sont effectuées avant de poursuivre les étapes suivantes dans l'emplacement principal. 2. Exécution de commande pré-sauvegarde. 3. Sauvegarde : a. Exécution de la commande avant la capture des données b. Création de l'instantané c. Exécution de la commande après la capture des données d. Processus de sauvegarde 4. Démarrage du catalogage de sauvegarde. 84 Copyright Acronis International GmbH,

85 Le catalogage de sauvegarde peut être un processus qui prend beaucoup de temps. Il est effectué en parallèle avec les étapes suivantes. 5. Exécution de commande post-sauvegarde. 6. Création du plan de reprise d'activité après sinistre (DRP). 7. Conversion en une machine virtuelle. 8. Réplication de sauvegarde. 9. Nettoyage. Si une réplication a été effectuée ou si une sauvegarde a été déplacée vers un autre emplacement au cours du nettoyage, toutes les opérations configurées pour les emplacements suivants sont effectuées avant de poursuivre les étapes suivantes dans l'emplacement principal. 10. Validation. 11. Éjections du support de bandes. 12. Envoi de la notification par courrier électronique Pourquoi le programme demande t-il le mot de passe? Une tâche planifiée ou différée doit être exécutée sans tenir compte des utilisateurs connectés. Au cas où vous n'auriez pas explicitement spécifié les informations d'identification, sous lesquelles les tâches seront exécutées, le programme propose d'utiliser votre compte. Saisissez votre mot de passe, spécifiez un autre compte ou modifiez le démarrage planifié en un démarrage manuel. 4.3 Dénomination simplifiée des fichiers de sauvegarde Pour utiliser l'affectation simplifiée des noms des fichiers de sauvegarde, effectuez l'une des opérations suivantes : Dans l'écran d'accueil, cliquez sur Créer un plan de sauvegarde (p. 60), développez Afficher l'affectation des noms des fichiers de sauvegarde, commentaires sur l'archive, puis sélectionnez la case Nommer les fichiers de sauvegarde en utilisant le nom de l'archive Lorsque vous effectuez une sauvegarde sur un lecteur RDX ou un lecteur flash USB attaché localement, la case à cocher Nommer les fichiers de sauvegarde en utilisant le nom de l'archive n'apparaît pas. En revanche, le mode périphérique amovible (p. 220) détermine si le schéma d'affectation standard ou simplifiée est utilisé. Sous Linux, la case à cocher s'affiche après avoir monté manuellement le périphérique. Dans l'écran d'accueil, cliquez sur Sauvegarder maintenant (p. 60). L'affectation simplifiée sera utilisée chaque fois que la destination de sauvegarde la prend en charge (reportez-vous à la section «Restrictions» ci-dessous). Lorsque vous utilisez l'affectation simplifiée des noms des fichiers Le nom de fichier de la première sauvegarde (complète) dans l'archive sera composé du nom de l'archive ; par exemple : MesDonnées.tib. Les noms de fichiers des sauvegardes subséquentes (incrémentielles ou différentielles) possèderont un index. Par exemple : MesDonnées2.tib, MesDonnées3.tib, et ainsi de suite. Ce modèle d'affectation de noms simple vous permet de créer une image portable d'une machine sur un support détachable ou de déplacer les sauvegardes vers un emplacement différent en utilisant un script. Avant de créer une nouvelle sauvegarde complète, le logiciel supprimera l'archive en entier et en commencera une nouvelle. 85 Copyright Acronis International GmbH,

86 Ce comportement est utile lorsque vous faites la rotation des disques durs USB et souhaitez que chaque disque conserve une sauvegarde complète unique (p. 89) ou toutes les sauvegardes créées pendant une semaine (p. 89). Cependant vous pouvez vous retrouver sans sauvegarde si une sauvegarde complète vers votre disque unique échoue. Ce comportement peut être annulé en ajoutant la variable [Date] (p. 86) au nom de l'archive. Lorsque vous utilisez l'affectation standard des noms des fichiers Chaque sauvegarde possédera un nom de fichier unique comprenant l'horodatage exact et le type de sauvegarde ; Par exemple : MesDonnées_2010_03_26_17_01_38_960D.tib. Cette attribution de noms standard permet une plus grande étendue de destinations de sauvegarde et de schémas de sauvegarde. Restrictions La dénomination de fichier simplifiée n'est pas disponible dans les cas suivants : Utilisation d'un plan de sauvegarde centralisé Sauvegarde sur un emplacement de stockage géré, une bande, Acronis Secure Zone ou Acronis Cloud Storage. Sauvegarde des machines virtuelles à l'aide de l'agent pour VMware ou de l'agent pour Hyper-V. Sauvegarde de données Microsoft Exchange Server en utilisant Agent for Exchange. Lorsque vous utilisez l'attribution de nom de fichier simplifiée, les fonctionnalités suivantes ne sont pas disponibles : Configuration de sauvegardes complètes, incrémentielles et différentielles dans un plan de sauvegarde unique. Vous devez créer des plans de sauvegarde séparés pour chaque type de sauvegarde. Configuration de la réplication des sauvegardes. Configuration de règles de rétention. Configuration d'une conversion régulière de sauvegardes sur une machine virtuelle. Conversion d'une sauvegarde incrémentielle ou différentielle en une sauvegarde complète. Restrictions relatives au nom des archives Un nom d'archive ne peut pas se terminer par un chiffre. Les systèmes de fichiers FAT16, FAT32 et NTFS n'autorisent pas les caractères suivants dans un nom de fichier : barre oblique inverse (\), barre oblique (/), deux-points (:), astérisque (*), point d'interrogation (?), guillemet ("), signe inférieur à (<), signe supérieur à (>), et barre verticale ( ) La variable [DATE] Si vous spécifiez la variable [DATE] dans le nom de l'archive, le nom de fichier de chaque sauvegarde inclura la date de création de cette sauvegarde. Quand cette variable est utilisée, la première sauvegarde d'une nouvelle journée sera une sauvegarde complète. Avant de créer la prochaine sauvegarde complète, le logiciel supprime toutes les sauvegardes effectuées plus tôt dans la journée. Les sauvegardes effectuées avant cette journée sont conservées. Cela signifie que vous pouvez stocker plusieurs sauvegardes complètes avec ou sans sauvegardes incrémentielles, mais pas plus d'une sauvegarde complète par jour. Vous pouvez trier les sauvegardes par date. Vous pouvez également utiliser un script pour copier, déplacer ou supprimer les sauvegardes plus anciennes. 86 Copyright Acronis International GmbH,

87 La valeur de cette variable est la date actuelle entourée de crochets ([]). Le format de la date dépend des options régionales sur la machine. Par exemple, si le format de date est année-mois-jour, la valeur de 31 janvier 2012, est[ ]. Les caractères qui ne sont pas pris en charge dans un nom de fichier, tels que les barres obliques (/), sont remplacés par des caractères de soulignement (_). Vous pouvez placer cette variable n'importe où dans le nom de l'archive. Vous pouvez utiliser des lettres minuscules et majuscules dans cette variable. Exemples Premier exemple Supposons que vous effectuez des sauvegardes incrémentielles deux fois par jour (à minuit et midi) pour deux jours, à compter du 31 janvier Le nom de l'archive est MonArchive-[DATE], le format de date est année-mois-jour. Voici la liste des fichiers de sauvegarde après la deuxième journée : MonArchive-[ ].tib (complète, créée le 31 janvier à minuit) MonArchive-[ ]2.tib (incrémentielle, créée le 31 janvier à midi) MonArchive-[ ].tib (complète, créée le 1 février à minuit) MonArchive-[ ]2.tib (incrémentielle, créée le 1er février à midi) Second exemple Supposons que vous exécutez des sauvegardes complètes en utilisant la même planification, nom d'archive et format de date que dans l'exemple précédent. Alors, la liste des fichiers de sauvegarde après la deuxième journée est la suivante : MonArchive-[ ].tib (complète, créée le 31 janvier à midi) MonArchive-[ ].tib (complète, créée le 1er février à midi) Cela est dû au fait que les sauvegardes complètes créées à minuit ont été remplacées par des nouvelles sauvegardes complètes effectuées la même journée Fractionnement des archives et attribution de nom simplifié. Lorsqu'une sauvegarde est fractionnée selon les paramètres du fractionnement d'archive (p. 123), la même indexation est utilisée pour nommer les parties de la sauvegarde. Le nom de fichier de la sauvegarde suivante possèdera l'index disponible suivant. Par exemple, supposez que la première sauvegarde de l'archive MyData ait été fractionnée en deux parties. Alors, les noms de fichiers de cette sauvegarde sont MyData1.tib et MyData2.tib. La deuxième sauvegarde (en supposant qu'elle n'est pas fractionnée) sera nommée MyData3.tib Exemples d'utilisation Cette section fournit des exemples illustrant comment vous pouvez utiliser l'attribution de nom de fichier simplifiée Exemple 1. Sauvegarde quotidienne remplaçant l'ancienne Considérez le scénario suivant : Vous voulez exécuter une sauvegarde complète quotidienne de votre machine. Vous souhaitez stocker la sauvegarde sur un disque dur USB lié localement dans le fichier MyMachine.tib. Vous voulez que chaque nouvelle sauvegarde remplace l'ancienne. 87 Copyright Acronis International GmbH,

88 Pour ce scénario, créez un plan de sauvegarde avec une planification quotidienne. Lors de la création du plan de sauvegarde, spécifiez le disque dur USB comme emplacement de l'archive et MyMachine comme nom de l'archive, cochez la case Nommer les fichiers de sauvegarde avec le nom de l'archive... et sélectionnez Complète comme type de sauvegarde. Résultat. L'archive comprend un seul fichier : MyMachine.tib. Ce fichier est supprimé avant de créer une nouvelle sauvegarde. Si vous choisissez d'effectuer la sauvegarde sur un lecteur RDX ou un lecteur flash USB lié localement, la case à cocher Nommer les fichiers de sauvegarde avec le nom de l'archive... n'apparaît pas. En revanche, assurez-vous que le mode périphérique amovible (p. 220) est défini sur Support amovible Exemple 2. Sauvegardes complètes quotidiennes avec horodatage. Considérez le scénario suivant : Vous voulez exécuter une sauvegarde complète quotidienne de votre machine. Vous voulez déplacer des sauvegardes plus anciennes vers un emplacement distant en utilisant un script. Pour ce scénario, créez un plan de sauvegarde avec une planification quotidienne. Lors de la création du plan de sauvegarde, indiquez MaMachine-[DATE] comme nom de l'archive, activez la case Nommer les fichiers de sauvegarde en utilisant le nom de l'archive... et sélectionnez le type de sauvegarde Complète. Résultat : Les sauvegardes du 1 janvier 2012, 2 janvier 2012, et ainsi de suite, sont stockées respectivement comme MaMachine-[ ].tib, MaMachine-[ ].tib, et ainsi de suite. Votre script peut déplacer des anciennes sauvegardes selon leurs horodatages. Voir aussi «La variable [Date]» (p. 86) Exemple 3. Sauvegardes à toutes les heures dans une même journée Considérez le scénario suivant : Vous voulez exécuter des sauvegardes des fichiers critiques de votre serveur toutes les heures, tous les jours. Vous voulez avoir une première sauvegarde complète à minuit, et exécuter des sauvegardes différentielles subséquentes à 01:00, 02:00, ainsi de suite. Vous voulez conserver les sauvegardes anciennes dans l'archive. Pour ce scénario, créez un plan de sauvegarde avec une planification quotidienne. Lors de la création du plan de sauvegarde, spécifiez ServerFiles[Date] comme nom de l'archive, activez la case Nommer les fichiers de sauvegarde en utilisant le nom de l'archive..., spécifiez le type de sauvegarde Différentielle et planifiez les sauvegardes pour qu'elles s'exécutent toutes les heures à partir de minuit. Résultat : 88 Copyright Acronis International GmbH,

89 Les 24 sauvegardes différentielles du dimanche 1 janvier 2012 seront stockées comme ServerFiles[ ]2.tib, ServerFiles[ ]2.tib, et ainsi de suite jusqu'à ServerFiles[ ]24.tib. Le jour suivant, les sauvegardes débuteront par la sauvegarde complète ServerFiles[ ].tib. Voir aussi «La variable [Date]» (p. 86) Exemple 4. Sauvegardes complètes quotidiennes avec échange de lecteurs Considérez le scénario suivant : Vous voulez exécuter une sauvegarde complète quotidienne de votre machine. Vous souhaitez stocker la sauvegarde sur un disque dur USB lié localement dans le fichier MyMachine.tib. Vous possédez deux de ces lecteurs. Vous souhaitez les échanger avant chaque sauvegarde, de façon à ce qu'un lecteur contienne la sauvegarde d'aujourd'hui et l'autre la sauvegarde d'hier. Vous voulez que chaque nouvelle sauvegarde remplace la sauvegarde sur le lecteur actuellement lié. Pour ce scénario, créez un plan de sauvegarde avec une planification quotidienne. Lors de la création du plan de sauvegarde : Spécifiez MyMachine comme nom d'archive. Sous Windows, spécifiez D:\ comme emplacement de l'archive, où D est la lettre attribuée à chacun des lecteurs dans le système d'exploitation lorsqu'ils ont été liés à la machine. Sous Linux, créez un répertoire tel que /mnt/backup et spécifiez-le en tant qu'emplacement d'archive. Chaque fois que vous liez un lecteur, assurez-vous de le monter au niveau du point /mnt/backup. Cochez la case Nommer les fichiers de sauvegarde avec le nom de l'archive... Sélectionnez le type de sauvegarde Complète. Résultat. Chaque disque dur contient une sauvegarde complète. Tant qu'un lecteur est lié à la machine, vous pouvez conserver l'autre hors site pour une protection supplémentaire des données. Sous Windows, si vous choisissez d'effectuer vos sauvegardes sur des lecteurs RDX liés localement ou sur des lecteurs flash USB, la case à cocher Nommer les fichiers de sauvegarde avec le nom de l'archive... n'apparaît pas. En revanche, assurez-vous que le mode périphérique amovible (p. 220) est défini sur Support amovible Exemple 5. Sauvegardes quotidiennes avec échange hebdomadaire des lecteurs Considérez le scénario suivant : Vous voulez exécuter des sauvegardes quotidiennes de votre machine : une sauvegarde complète chaque lundi et des sauvegardes incrémentielles du mardi au dimanche. Vous souhaitez stocker les sauvegardes sur un disque dur USB lié localement dans l'archive MyMachine. 89 Copyright Acronis International GmbH,

90 Vous possédez deux de ces lecteurs. Vous voulez échanger les lecteurs tous les lundi, de sorte qu'un lecteur contienne les sauvegardes de la semaine courante (du lundi au dimanche) et l'autre celles de la semaine précédente. Dans ce scénario, vous devez créer deux plans de sauvegarde comme suit : a) Lors de la création du premier plan de sauvegarde : Spécifiez MyMachine comme nom d'archive. Sous Windows, spécifiez D:\ comme emplacement de l'archive, où D est la lettre attribuée à chacun des lecteurs dans le système d'exploitation lorsqu'ils ont été liés à la machine. Sous Linux, créez un répertoire tel que /mnt/backup et spécifiez-le en tant qu'emplacement d'archive. Chaque fois que vous liez un lecteur, assurez-vous de le monter au niveau du point /mnt/backup. Cochez la case Nommer les fichiers de sauvegarde avec le nom de l'archive... Sélectionnez le type de sauvegarde Complète. Planifiez une sauvegarde hebdomadaire le lundi. b) Lors de la création du deuxième plan de sauvegarde, spécifiez les mêmes paramètres que dans le premier plan de sauvegarde, mais sélectionnez le type de sauvegarde Incrémentielle et planifiez des sauvegardes hebdomadaires du mardi au dimanche. Résultat : Avant de créer une sauvegarde le lundi (selon le premier plan de sauvegarde), toutes les sauvegardes sont supprimées du lecteur actuel. Tant qu'un lecteur est lié à la machine, vous pouvez conserver l'autre hors site pour une protection supplémentaire des données. Sous Windows, si vous choisissez d'effectuer vos sauvegardes sur des lecteurs RDX liés localement ou sur des lecteurs flash USB, la case à cocher Nommer les fichiers de sauvegarde avec le nom de l'archive... n'apparaît pas. En revanche, assurez-vous que le mode périphérique amovible (p. 220) est défini sur Support amovible Exemple 6. Sauvegardes durant les heures de travail Considérez le scénario suivant : Vous voulez sauvegarder les fichiers critiques de votre serveur chaque jour. Vous voulez que la première sauvegarde de chaque jour soit complète et s'exécute à 01:00. Vous voulez que les sauvegardes effectuées durant les heures de travail soient différentielles et s'exécutent toutes les heures de 08:00 jusqu'à 17:00. Vous voulez inclure une date de création dans le nom de chaque fichier de sauvegarde. Dans ce scénario, vous devez créer deux plans de sauvegarde comme suit : a) Lors de la création du premier plan de sauvegarde, spécifiez ServerFiles[DATE] comme nom de l'archive, activez la case Nommer les fichiers de sauvegarde en utilisant le nom de l'archive..., spécifiez le type de sauvegarde Complète et planifiez les sauvegardes pour qu'elles s'exécutent tous les jours à 01:00:00:00 AM. b) Lors de la création du second plan de sauvegarde, spécifiez les mêmes paramètres que dans le plan de sauvegarde, mais sélectionnez le type de sauvegarde Différentielle et planifiez les sauvegardes de cette façon : Exécuter la tâche : Quotidiennement Toutes les : 1 Heure(s) 90 Copyright Acronis International GmbH,

91 À partir de : 08:00:00 Jusqu'à : 17:01:00 Résultat : La sauvegarde complète du mardi 31 janvier 2012 sera enregistrée comme ServerFiles[ ].tib. Les 10 sauvegardes différentielles du mardi 31 janvier 2012 seront stockées comme ServerFiles[ ]2.tib, ServerFiles[ ]3.tib, et ainsi de suite jusqu'à ServerFiles[ ]11.tib. Le jour suivant, le 1er février, les sauvegardes débuteront par la sauvegarde complète ServerFiles[ ].tib. Les sauvegardes différentielles débuteront par ServerFiles[ ]2.tib. Voir aussi «La variable [Date]» (p. 86). 4.4 Planification Le planificateur Acronis aide l'administrateur à adapter les plans de sauvegarde aux routines quotidiennes de la société et au style de travail de chaque employé. Les tâches du plan seront lancées en conservant systématiquement les données critiques protégées de manière sécurisée. La planification est disponible lors de la création d'un plan de sauvegarde (p. 60) en utilisant n'importe lequel des modèles de sauvegardes suivants : Simple, personnalisé ou tour de Hanoï. La planification peut également être définie pour les tâches de validation (p. 269). Le planificateur utilise l'heure locale de la machine sur laquelle le plan de sauvegarde se trouve. Avant de créer une planification, assurez-vous que les réglages de la date et de l'heure de la machine soient corrects. Planif. Pour définir quand une tâche doit être exécutée, vous devez spécifier un ou plusieurs événements. La tâche sera lancée aussitôt que l'un des événements se produit. Le tableau ci-dessous affiche les événements disponibles sous les systèmes d'exploitation Windows et Linux. Événement Windows Linux Heure : Quotidien, hebdomadaire, mensuel + + Temps écoulé depuis la fin de la dernière sauvegarde réussie dans le même plan de sauvegarde (spécifiez la période de temps) A la connexion d'un utilisateur (tout utilisateur, l'utilisateur actuel, spécifiez le compte de l'utilisateur) Déconnexion de l'utilisateur* (tout utilisateur, l'utilisateur actuel, spécifiez le compte de l'utilisateur) *Arrêter le système n'est pas la même chose que la déconnexion. La tâche ne s'exécutera pas à un arrêt du système Au démarrage du système + + À l'arrêt du système Copyright Acronis International GmbH,

92 Un événement dans le journal des événements Windows + - (spécifiez les paramètres de l'événement) Condition Pour les opérations de sauvegarde uniquement, vous pouvez spécifier une ou plusieurs conditions en plus des événements. Lorsqu'un des événements se produit, le planificateur vérifie la condition et exécute la tâche si la condition est satisfaite. Avec des conditions multiples, elles doivent toutes être satisfaites simultanément afin de permettre l'exécution de la tâche. Le tableau ci-dessous affiche les conditions disponibles sous les systèmes d'exploitation Windows et Linux. Condition : exécuter la tâche seulement si Windows Linux L'utilisateur est inactif (un écran de veille est activé ou la machine est verrouillée) + - L'emplacement de l'hôte est disponible + + L'heure d'exécution de la tâche est à l'intérieur de l'intervalle de temps indiqué + + Tous les utilisateurs sont déconnectés + - La période de temps indiquée s'est écoulée depuis la fin de la dernière sauvegarde réussie dans le même plan de sauvegarde + + Le comportement du planificateur, au cas où l'événement se produirait mais que la condition (ou n'importe laquelle ou n'importe lesquelles des conditions multiples) n'est pas (ne sont pas) remplie(s) est défini par l'option de sauvegarde Conditions de démarrage de tâche (p. 142). Cas «et si...» Et si un événement se produit (et une condition, s'il y en a une, est satisfaite) pendant que la tâche précédente n'est pas encore terminée? L'événement sera ignoré. Et si un événement se produit alors que le planificateur est en attente pour la condition requise par l'événement précédent? L'événement sera ignoré. Et si la condition n'est pas satisfaite pendant une très longue période de temps? Si le délai d'une sauvegarde devient un risque, vous pouvez forcer la condition (dire aux utilisateurs de se déconnecter) ou lancer la tâche manuellement. Pour traiter automatiquement cette situation, vous pouvez définir l'intervalle de temps après lequel la tâche s'exécutera en ignorant la condition Planification quotidienne La planification quotidienne est efficace à la fois dans les systèmes d'exploitation Windows et Linux. Pour spécifier une planification quotidienne Dans la zone de planification, sélectionnez le paramètre approprié comme suit : Toutes les : <...> jour(s) Définissez le nombre de jours particulier au cours desquels vous voulez que la tâche s'exécute. Par exemple, si vous définissez Chaque 2 jour(s), la tâche sera lancée un jour sur deux. Dans la zone Exécuter la tâche au cours de la journée..., sélectionnez l'une des options suivantes : Une fois à : <...> Définir l'heure à laquelle la tâche sera exécutée une seule fois. 92 Copyright Acronis International GmbH,

93 Toutes les : <...> À partir de : <...> jusqu'à : <...> Définissez combien de fois la tâche sera redémarrée pendant l'intervalle de temps spécifiée. Par exemple, définir la fréquence de la tâche à chaque heure à partir de 10:00:00 jusqu'à 22:00:00 permet à la tâche de s'exécuter 12 fois : de 10 h à 22 h pendant une journée. Dans la zone Effectif..., configurez les paramètres suivants : À partir de : <...> Jusqu'à : <...> Définissez une date à laquelle cette planification sera active (une date effective). Si cette case est décochée, la tâche sera lancée le jour et l'heure les plus proches de ceux que vous avez spécifiés ci-dessus. Définissez une date à laquelle cette planification sera désactivée. Si cette case est décochée, la tâche s'exécutera pendant un nombre de jours indéfini. Les Paramètres avancés de planification (p. 101) sont disponibles uniquement pour les machines enregistrées sur le serveur de gestion de Acronis Backup. Pour configurer ces paramètres, cliquez sur Modifier dans la zone des Paramètres avancés. Tous les paramètres que vous configurez sont affichés dans le champ Résultats en bas de la fenêtre. Exemples Planification quotidienne «simple» Exécutez la tâche tous les jours à 18:00. Les paramètres de planification sont donc définis de cette façon. 1. Toutes les : 1 jour(s). 2. Une seule fois à : 06:00:00 PM. 3. Effectif : de : non défini. La tâche sera lancée ce jour si elle a été créée avant 18h00. Si vous avez créé la tâche après 18 h, celle-ci sera démarrée pour la première fois le lendemain à 18 h. Jusqu'à : non défini. La tâche s'exécutera pendant un nombre de jours indéfini. Planification «Trois heures d'intervalle pendant trois mois» Exécuter la tâche toutes les trois heures. La tâche débute à une certaine date (disons le 15 septembre 2009), et se termine après trois mois. Les paramètres de planification sont donc définis de cette façon. 1. Toutes les : 1 jour(s). 2. Toutes les : 3 heures. de : 00:00:00 (minuit) jusqu'à : 21:00:00 - Par conséquent, la tâche sera exécutée 8 fois par jour par intervalle de 3 heures. Après la dernière exécution quotidienne à 21 h, la tâche redémarrera le lendemain à partir de minuit. 3. Effectif : de : 15/09/2009. Si le 15 septembre 2009 est la date actuelle de création de la tâche et que, 13:15 h est l'heure de création, la tâche sera démarrée lorsque l'intervalle de temps le plus proche arrive: à 15:00 h dans notre exemple. Jusqu'à : 15/12/2009. A cette date, la tâche sera exécutée pour la dernière fois, mais la tâche elle-même sera encore disponible dans la vue Tâche. Plusieurs planifications quotidiennes pour une seule tâche 93 Copyright Acronis International GmbH,

94 Il y a des cas où vous devez exécuter la tâche plusieurs fois par jour, ou même plusieurs fois par jour avec des intervalles de temps différents. Pour de tels cas, envisagez d'ajouter plusieurs planifications à une tâche unique. Par exemple, supposons que la tâche doive être exécutée tous les trois jours, à compter du 20 septembre 2009, cinq fois par jour : la première à 8 h la seconde à 12 h (midi) la troisième à 15 h la quatrième à 17 h la cinquième à 19 h La façon la plus logique est d'ajouter cinq planifications uniques. Si vous réfléchissez un instant, vous pouvez découvrir une façon plus optimisée. Comme vous pouvez le constater, l'intervalle entre la récurrence de la première et de la deuxième tâche est de quatre heures, et entre la troisième, quatrième et cinquième est de deux heures. Dans ce cas, la façon optimale est d'ajouter deux planifications à la tâche. Première planification quotidienne 1. Toutes les : 3 jour(s). 2. Toutes les : 4 heures. de : 08:00:00 jusqu'à : 12:00:00 PM. 3. Effectif : de : 09/20/2009. Jusqu'à : non défini. Seconde planification quotidienne 1. Toutes les : 3 jour(s). 2. Toutes les : 2 heure(s). de : 15:00:00 jusqu'à : 19:00: Effectif : de : 09/20/2009. Jusqu'à : non défini Planification hebdomadaire La planification hebdomadaire est efficace à la fois dans les systèmes d'exploitation Windows et Linux. Pour spécifier une planification hebdomadaire Dans la zone de planification, sélectionnez le paramètre approprié comme suit : Toutes les : <...> semaines, le : <...> Spécifiez un certain nombre de semaines et de jours de la semaine auxquels vous voulez que la tâche soit exécutée. Par exemple, avec le paramètre Toutes les 2 semaines le lundi, la tâche sera exécutée le lundi une semaine sur deux. Dans la zone Exécuter la tâche au cours de la journée..., sélectionnez l'une des options suivantes : Une fois à : <...> Définir l'heure à laquelle la tâche sera exécutée une seule fois. 94 Copyright Acronis International GmbH,

95 Toutes les : <...> À partir de : <...> jusqu'à : <...> Définissez combien de fois la tâche sera exécutée pendant l'intervalle de temps spécifiée. Par exemple, configurer la fréquence de la tâche toutes les 1 heure à partir de 10:00:00 jusqu'à 22:00:00 permet à la tâche de s'exécuter 12 fois de 10 h à 22 h pendant une journée. Dans la zone Effectif..., configurez les paramètres suivants : À partir de : <...> Jusqu'à : <...> Définissez une date à laquelle cette planification sera active (une date effective). Si cette case est décochée, la tâche sera lancée le jour et l'heure les plus proches de ceux que vous avez spécifiés ci-dessus. Définissez une date à laquelle cette planification sera désactivée. Si cette case est décochée, la tâche s'exécutera pendant un nombre de semaines indéfini. Les Paramètres avancés de planification (p. 101) sont disponibles uniquement pour les machines enregistrées sur le serveur de gestion de Acronis Backup. Pour configurer ces paramètres, cliquez sur Modifier dans la zone des Paramètres avancés. Tous les paramètres que vous configurez sont affichés dans le champ Résultats en bas de la fenêtre. Exemples Planification «une journée dans la semaine» Exécutez la tâche chaque vendredi à 22h00, débutant à une certaine date (disons le 14 mai 2009) et finissant au bout de six mois. Les paramètres de planification sont donc définis de cette façon. 1. Toutes les : 1 semaine(s) les : Vendredis. 2. Une seule fois à : 22:00: Effectif : À partir de : 13/05/09. La tâche débutera le vendredi le plus proche de 22:00. Jusqu'à : 13/11/09. La tâche sera exécutée pour la dernière fois à cette date, mais la tâche elle-même demeurera disponible dans l'affichage des tâches après cette date. (Si cette date n'est pas un vendredi, la tâche aura été exécutée pour la dernière fois le vendredi avant cette date.) Cette planification est souvent utilisée lors de la création d'un modèle de sauvegarde personnalisé. La planification similaire à «Une journée dans la semaine» est ajoutée aux sauvegardes complètes. Planification «jours ouvrés» Exécuter la tâche toutes les semaines aux jours ouvrés : du lundi au vendredi. Pendant un jour ouvré, la tâche ne démarre qu'une fois à 21 h. Les paramètres de planification sont donc définis de cette façon. 1. Toutes les : 1 semaine(s) le : <Jours ouvrés> - cocher la case <Jours ouvrés> coche automatiquement les cases correspondantes (Lun, Mar, Mer, Jeu, et Ven), et laisse les autres cases décochées. 2. Une seule fois à : 21:00: Effectif : de : vide. Si vous avez créé la tâche le lundi à 11:30 h, celle-ci sera démarrée le même jour à 21 h. Si la tâche est créée le vendredi après 21 h, elle sera alors démarrée pour la première fois au prochain jour ouvré (Lundi dans notre exemple) à 21 h. Date de fin : vide. La tâche sera redémarrée pendant un nombre de semaines indéfini. 95 Copyright Acronis International GmbH,

96 Cette planification est souvent utilisée lors de la création d'un modèle de sauvegarde personnalisé. Une planification du genre «jours ouvrés» est ajoutée aux sauvegardes incrémentielles, alors que la sauvegarde complète est planifiée pour être exécutée une journée pendant la semaine. Pour plus de détails, voir les sauvegardes complètes et incrémentielles plus exemple de nettoyage dans la section Schéma de sauvegarde personnalisée (p. 76). Plusieurs planifications hebdomadaires pour une seule tâche Dans le cas où la tâche a besoin d'être exécutée sur différents jours de la semaine avec des intervalles de temps différents, envisagez d'ajouter une planification dédiée à chaque jour de la semaine souhaité, ou à plusieurs jours. Par exemple, vous devez exécuter la tâche selon la planification suivante : Lundi : deux fois à 12 h (midi) et 21 h Mardi : toutes les 3 heures de 9 h jusqu'à 21 h Mercredi : toutes les 3 heures de 9 h jusqu'à 21 h Jeudi : toutes les 3 heures de 9 h jusqu'à 21 h Vendredi : deux fois à 12 h et 21 h (similaire à lundi) Samedi : une fois à 21 h Dimanche : une fois à 21 h En combinant les heures identiques, les trois planifications suivantes peuvent être ajoutées à la tâche : Première planification 1. Toutes les : 1 semaine(s) le : Lun, Ven. 2. Toutes les : 9 heures. de : 12:00:00 jusqu'à : 21:00: Effectif : de : non défini. Jusqu'à : non défini. Deuxième planification 1. Toutes les 1 semaine(s) le : Mar, Mer, Jeu. 2. Toutes les 3 heures A partir de 09:00:00 jusqu'à 21:00: Effectif : de : non défini. Jusqu'à : non défini. Troisième planification 1. Toutes les : 1 semaine(s) le : Sam, Dim. 2. Une seule fois à : 21:00: Effectif : de : non défini. Jusqu'à : non défini. 96 Copyright Acronis International GmbH,

97 4.4.3 Planification mensuelle La planification mensuelle est efficace à la fois dans les systèmes d'exploitation Windows et Linux. Pour spécifier une planification mensuelle Dans la zone de planification, sélectionnez le paramètre approprié comme suit : Mois : <...> Jours : <...> Le : <...> <...> Sélectionnez un certain mois pour exécuter la tâche. Sélectionnez des jours spécifiques du mois pour exécuter la tâche. Vous pouvez également sélectionner le dernier jour du mois sans vous soucier de sa date réelle. Sélectionnez des jours spécifiques des semaines pour exécuter la tâche. Dans la zone Exécuter la tâche au cours de la journée..., sélectionnez l'une des options suivantes : Une fois à : <...> Toutes les : <...> À partir de : <...> jusqu'à : <...> Définir l'heure à laquelle la tâche sera exécutée une seule fois. Définissez combien de fois la tâche sera exécutée pendant l'intervalle de temps spécifiée. Par exemple, configurer la fréquence de la tâche toutes les 1 heure à partir de 10:00:00 jusqu'à 22:00:00 permet à la tâche de s'exécuter 12 fois de 10 h à 22 h pendant une journée. Dans la zone Effectif..., configurez les paramètres suivants : À partir de : <...> Jusqu'à : <...> Définissez une date à laquelle cette planification sera active (une date effective). Si cette case est décochée, la tâche sera lancée le jour et l'heure les plus proches de ceux que vous avez spécifiés ci-dessus. Définissez une date à laquelle cette planification sera désactivée. Si cette case est décochée, la tâche s'exécutera pendant un nombre de mois indéfini. Les Paramètres avancés de planification (p. 101) sont disponibles uniquement pour les machines enregistrées sur le serveur de gestion de Acronis Backup. Pour configurer ces paramètres, cliquez sur Modifier dans la zone des Paramètres avancés. Tous les paramètres que vous configurez sont affichés dans le champ Résultats en bas de la fenêtre. Exemples Planification «à la dernière journée de chaque mois» Exécutez la tâche une fois à 10 h le dernier jour de chaque mois. Les paramètres de planification sont définis de cette façon. 1. Mois : <Tous les mois>. 2. Jours : Dernier. La tâche s'exécutera la dernière journée de chaque mois indépendamment de la date réelle. 3. Une seule fois à : 22:00: Effectif : de : vide. Jusqu'à : vide. Cette planification est souvent utilisée lors de la création d'un modèle de sauvegarde personnalisé. La planification «à la dernière journée de chaque mois» est ajoutée aux sauvegardes complètes alors que les sauvegardes différentielles sont planifiées pour être exécutées une fois par semaine et les sauvegardes incrémentielles les jours ouvrés. Pour plus de détails, voir les sauvegardes complètes 97 Copyright Acronis International GmbH,

98 mensuelles, différentielles hebdomadaires et incrémentielles quotidiennes plus exemple de nettoyage dans la section Schéma de sauvegarde personnalisée (p. 76). Planification «saisonnière» Exécutez la tâche tous les jours ouvrés pendant les saisons d'automne de l'hémisphère Nord de 2009 et Pendant un jour ouvré, la tâche sera exécutée toutes les 6 heures de 0 h (minuit) à 18 h. Les paramètres de planification sont définis de cette façon. 1. Mois : Septembre, Octobre, Novembre. 2. le : <Tous> <jours ouvrés>. 3. Toutes les : 6 heures. de : 12:00:00 jusqu'à : 18:00: Effectif : de : 30/08/2009. La tâche sera actuellement démarrée le premier jour ouvré de septembre. En spécifiant cette date, nous définissons simplement que la tâche doit débuter en Jusqu'à : 01/12/2010. La tâche se terminera actuellement le dernier jour de novembre. En spécifiant cette date nous devons définir que la tâche doit se terminer en 2010, à la fin de l'automne dans l'hémisphère Nord. Plusieurs planifications mensuelles pour une seule tâche Dans le cas où la tâche doit être exécutée sur plusieurs jours ou semaines avec des intervalles de temps différents selon le mois, envisagez d'ajouter une planification dédiée pour chaque mois ou plusieurs mois. Supposons que la tâche doive débuter le premier novembre Pendant l'hiver dans l'hémisphère nord, la tâche s'exécute une seule fois à 22h00 chaque jour ouvré. Pendant le printemps et l'automne dans l'hémisphère nord, la tâche s'exécute toutes les 12 heures tous les jours ouvrés. Pendant l'été dans l'hémisphère Nord, la tâche sera exécutée le premier et le quinze de chaque mois à 22 h. Ainsi, les trois planifications suivantes sont ajoutées à la tâche. Première planification 1. Mois : Décembre, Janvier, Février. 2. le : <Tous> <Jours ouvrés> 3. Une seule fois à : 22:00: Effectif : de : 11/01/2009. Jusqu'à : non défini. Deuxième planification 1. Mois : Mars, Avril, Mai, Septembre, Octobre, Novembre. 2. le : <Tous> <Jours ouvrés> 3. Toutes les : 12 heures de : 12:00:00 jusqu'à : 12:00:00 PM. 4. Effectif : 98 Copyright Acronis International GmbH,

99 de : 11/01/2009. Jusqu'à : non défini. Troisième planification 1. Mois : Juin, Juillet, Août. 2. Jours : 1, Une seule fois à : 22:00: Effectif : de : 11/01/2009. Jusqu'à : non défini Lors d'un événement du journal des événements Windows Ce type de planification n'affecte que le système d'exploitation Windows. Vous pouvez planifier une tâche de sauvegarde à démarrer lorsqu'un certain événement Windows a été enregistré dans l'un des journaux d'événements tel que le journal de l'application, le journal de la sécurité ou le journal système. Par exemple, vous pouvez définir un plan de sauvegarde qui exécutera automatiquement une sauvegarde complète d'urgence de vos données aussitôt que Windows découvre que votre disque dur est sur le point de tomber en panne. Paramètres Nom du journal Spécifie le nom du journal. Sélectionnez le nom d'un journal standard (Application, Sécurité, ou Système) dans la liste, ou saisissez un nom de journal par exemple : Sessions Microsoft Office Source d'événement Spécifie l'événement source, lequel est généralement le programme ou le composant système qui a causé l'événement par exemple : disque Type d'événement Spécifiez le type d'événement : Erreur, Avertissement, Information, Succès de l'audit, ou Échec de l'audit. Identifiant d'événement Spécifie le numéro de l'événement, lequel identifie généralement la sorte d'événement particulier parmi les événements de la même source. Par exemple, un événement d'erreur avec l'événement disque source et l' identifiant d'événement 7 se produit lorsque Windows découvre un bloc défectueux sur le disque, alors qu'un événement d'erreur avec l'événement disque source et l' identifiant d'événement 15 se produit quand un disque n'est pas prêt à l'accès. Exemples Sauvegarde d'urgence «Bloc défectueux» Un ou plusieurs blocs défectueux qui sont soudainement apparus sur le disque dur indiquent habituellement que le lecteur de disque dur est sur le point de tomber en panne. Supposons que vous voulez créer un plan de sauvegarde qui sauvegarde les données du disque dur aussitôt qu'une situation de ce genre se produit. 99 Copyright Acronis International GmbH,

100 Lorsque Windows détecte un mauvais bloc sur le disque dur, il enregistre un événement avec le disque de source d'événement et le numéro d'événement 7 dans le journal de Système ; ce type d'événement est Erreur. Lors de la création du plan, entrez ou sélectionnez la zone de Planification : Nom de journal : Système Source d'événement : disk Type d'événement : Erreur ID d'événement : 7 Important : Pour garantir qu'une telle tâche se terminera malgré la présence de mauvais blocs, vous devez effectuer la tâche ignorer les mauvais blocs. Pour ce faire, dans les Options de sauvegarde, allez dans Traitement d'erreur, puis sélectionnez la case Ignorer mauvais secteurs. Sauvegarde de mise à jour pré sous Vista Supposez que vous voulez créer un plan de sauvegarde qui exécutera automatiquement une sauvegarde du système par exemple, en sauvegardant le volume où Windows est installé à chaque fois que Windows est sur le point d'installer des mises à jour. Ayant téléchargé une ou plusieurs mises à jour et planifié leur installation, le système d'exploitation Windows Vista enregistre un événement avec l'événement source Microsoft-Windows-WindowsUpdateClient et le numéro d'événement 18 dans le journal du Système ; le type de cet événement est une Information. Lors de la création du plan, saisissez ou sélectionnez ce qui suit dans la zone Planification : Nom du journal : Système Source d'événement : Microsoft-Windows-WindowsUpdateClient Type d'événement : Informations Identifiant d'événement : 18 Conseil : Pour définir un plan de sauvegarde similaire sur des machines exécutant Microsoft Windows XP, remplacez le texte dans la Source d'événement avec l'agent de mise à jour Windows et ne modifiez pas les autres champs. Comment voir les événements dans l'observateur d'événements Pour ouvrir un journal dans l'observateur d'événements 1. Sur le bureau ou dans le menu Démarrer, cliquez avec le bouton droit de la souris sur Mon ordinateur, puis cliquez sur Gérer. 2. Dans la console de Gestion de l'ordinateur, développez Outils système, puis développez Observateur d'événements. 3. Dans l'observateur d'événements, cliquez sur le nom d'un journal que vous souhaitez afficher par exemple, Application. Remarque : Pour pouvoir ouvrir le journal de sécurité (Sécurité), vous devez être membre du groupe d'administrateurs. Pour voir les propriétés d'un événement, y compris la source de l'événement et le numéro de l'événement 1. Dans l'observateur d'événements, cliquez sur le nom d'un journal que vous souhaitez afficher par exemple, Application. 100 Copyright Acronis International GmbH,

101 Remarque : Pour pouvoir ouvrir le journal de sécurité (Sécurité), vous devez être membre du groupe d'administrateurs. 2. Dans la liste des événements dans le volet de droite, double-cliquez sur le nom d'un événement pour lequel vous désirez voir les propriétés. 3. Dans la boîte de dialogue Propriétés de l'événement, visualisez les propriétés de l'événement telles que la source de l'événement, affichée dans le champ Source ; et le numéro d'événement, affiché dans le champ Identifiant d'événement. Lorsque vous avez terminé, cliquez sur OK pour fermer la boîte de dialogue Propriétés de l'événement Paramètres de planification avancés Les paramètres avancés suivants sont disponibles dans un plan de sauvegarde centralisé lors de la configuration d'une planification quotidienne, hebdomadaire ou mensuelle. Utiliser Wake-on-LAN Quand ce paramètre est activé, le Serveur de Gestion Acronis Backup utilisera la fonctionnalité Wake-on-LAN pour activer les machines enregistrées éteintes lorsqu'une sauvegarde, un nettoyage ou une validation doit démarrer selon une planification. Si vous démarrez manuellement l'une de ces opérations, la fonctionnalité Wake-on-LAN ne sera pas utilisée. Si la tâche de sauvegarde sur chaque machine commence avec un délai (voir le prochain paramétrage), serveur de gestion réveillera les machines selon ces délais. Avant d'utiliser ce paramètre, assurez-vous que vous avez activé Wake-on-LAN sur les machines enregistrées. La configuration (BIOS) du système entrée/sortie de base de la machine, la configuration de l'adaptateur de réseau et la configuration du système d'exploitation doivent autoriser le réveil de la machine à partir de l'état éteint, également connu comme l'état de puissance S5 ou G2. Répartissez l'heure de début au sein de la fenêtre temporelle Quand ce paramètre est activé, la tâche de sauvegarde sur chaque machine enregistrée commencera avec un délai spécifique à partir de l'heure de début définie dans le plan de sauvegarde. Cela répartit les heures de démarrage réel de la tâche au sein d'un intervalle de temps. Il se peut que vous souhaitiez utiliser ce paramètre lors de la création d'un plan de sauvegarde centralisé pour sauvegarder des machines multiples sur un emplacement en réseau, pour éviter une charge excessive du réseau. Les valeurs de délai vont de zéro à la valeur maximale spécifiée pour le délai, et sont déterminées selon la méthode de répartition choisie. La valeur du délai pour chaque machine est déterminée quand le plan de sauvegarde est déployé sur la machine et reste le même tant que vous n'avez pas modifié le plan de sauvegarde et changé la valeur de délai maximale. Les conditions, le cas échéant, seront vérifiées à l'heure de démarrage réelle de la tâche sur chaque machine. Les exemples suivants illustrent ce paramétrage. Exemple Copyright Acronis International GmbH,

102 Supposez que vous déployiez un plan de sauvegarde centralisé avec la planification suivante sur trois machines : Exécutez la tâche : Tous les jours Une fois à : 09:00:00 heures Répartissez l'heure de démarrage au sein de la fenêtre temporelle Délai maximal : 1 heure (s) Méthode de répartition : aléatoire Dans ce cas, l'heure de début de la tâche sur chaque machine peut être n'importe quelle heure comprise entre 09:00:00 et 09:59:59. Par exemple : Exemple 2 Première machine : Chaque jour à 09:30:03 heures Deuxième machine : Chaque jour à 09:00:00 heures Troisième machine : Chaque jour à 09:59:59 heures Supposez que vous déployiez un plan de sauvegarde centralisé avec la planification suivante sur trois machines : Exécutez la tâche : Tous les jours Toutes les : 2 heure(s) À partir de : 09:00:00 heures Jusqu'à : 11:00:00 heures Répartissez l'heure de démarrage au sein de la fenêtre temporelle Délai maximal : 1 heure (s) Méthode de répartition : aléatoire Dans ce cas, l'heure de la première exécution de la tâche sur chaque machine peut être n'importe quelle heure comprise entre 09:00:00 et 09:59:59 ; l'intervalle de temps entre la première et la deuxième exécution est exactement deux heures. Par exemple : Première machine : Tous les jours à 09:30:03 et à 11:30:03 Deuxième machine : Tous les jours à 09:00:00 et à 11:00:00 Troisième machine : Tous les jours à 09:59:59 et à 11:59:59 Pour spécifier des paramètres avancés 1. Connectez-vous au serveur de gestion puis commencez la création d'un plan de sauvegarde. 2. Dans Comment sauvegarder, sélectionnez le modèle de sauvegarde Simple, GFS (grand-père - père - fils), tour de Hanoï ou personnalisé. 3. Selon le modèle de sauvegarde, effectuez l'une des opérations suivantes : Pour le modèle de sauvegarde GFS (grand-père - père - fils), cliquez sur Paramètres avancés. Pour les modèles de sauvegarde simple, tour de Hanoï et personnalisé : a. Cliquez sur Planifier pour effectuer la planification du modèle. b. Sous Exécuter la tâche, sélectionnez Tous les jours, Toutes les semaines ou tous les mois. c. Dans la zone Paramètres avancés, cliquez sur Modifier. 4. Pour activer l'utilisation de la fonctionnalité Wake-on-LAN, cochez la case Utiliser Wake-on-LAN. 5. Pour répartir les heures de début des tâches de sauvegarde centralisées, cochez Répartir l'heure de début au sein de la fenêtre temporelle puis spécifiez la valeur maximale de délai et la méthode de répartition Conditions Les conditions ajoutent plus de flexibilité au planificateur, permettant l'exécution de tâches de sauvegarde selon certaines conditions. Une fois qu'un événement spécifié se produit (voir la section 102 Copyright Acronis International GmbH,

103 «Planification (p. 91)» pour la liste des événements disponibles), le planificateur vérifie les conditions spécifiées et exécute la tâche si les conditions sont satisfaites. Les conditions sont disponibles uniquement quand le modèle de sauvegarde personnalisé (p. 76) est utilisé. Vous pouvez définir les conditions d'une sauvegarde complète, incrémentielle et différentielle séparément. Le comportement du planificateur dans le cas où l'événement se produirait mais où la condition (ou n'importe laquelle des conditions s'il y en a plusieurs) n'est pas satisfaite, est défini dans l'option de sauvegarde Conditions de démarrage de tâche (p. 142). A cet endroit, vous pouvez spécifier l'importance que les conditions ont sur la stratégie de sauvegarde : Les conditions sont obligatoires - mettre en attente l'exécution de la tâche de sauvegarde jusqu'à ce que les conditions soient satisfaites. Les conditions sont préférables, mais l'exécution d'une tâche de sauvegarde a une priorité plus élevée - mettre en attente la tâche pour l'intervalle de temps indiqué. Si l'intervalle de temps est expiré et les conditions toujours non satisfaites, exécuter la tâche de toute façon. Avec ce réglage, le programme traitera automatiquement la situation quand les conditions ne sont pas satisfaites pendant trop longtemps, et qu'il n'est pas souhaitable de retarder davantage la sauvegarde. L'heure de début de la tâche de sauvegarde est importante - ignorer la tâche de sauvegarde si les conditions ne sont pas satisfaites à l'heure à laquelle la tâche aurait dû débuter. Ignorer la tâche est logique quand vous devez sauvegarder des données à des heures strictes, particulièrement si les événements sont relativement proches. Ajout de plusieurs conditions Si deux ou plusieurs conditions sont spécifiées, la sauvegarde ne commencera que lorsque qu'elles sont toutes satisfaites L'utilisateur est inactif S'applique à : Windows L'«Utilisateur est inactif» signifie qu'un écran de veille exécute sur la machine gérée ou que la machine est verrouillée. Exemple : Exécuter la tâche de sauvegarde sur la machine gérée tous les jours à 21h00, de préférence lorsque l'utilisateur est inactif. Si l'utilisateur est toujours actif à 23h00, exécutez la tâche de toutes façons. Événement : Quotidiennement, tous les 1 jour(s) ; Une seule fois à : 21:00:00 h. Condition : L'utilisateur est inactif. Conditions de démarrage de tâche : Patientez jusqu'à ce que les conditions soient remplies, Lancer malgré tout la tâches après 2 heure(s). En conséquence, (1) Si l'utilisateur devient inactif avant 21:00, la tâche de sauvegarde débutera à 21:00. (2) Si l'utilisateur devient inactif entre 21:00 et 23:00, la tâche de sauvegarde démarre immédiatement après que l'utilisateur sera devenu inactif. (3) Si l'utilisateur est toujours inactif à 23h00, la tâche de sauvegarde débute de toutes façons. 103 Copyright Acronis International GmbH,

104 L'emplacement de l'hôte est disponible S'applique à : Windows, Linux «Emplacement hôte est disponible» veut dire que la machine hébergeant la destination pour le stockage d'archives sur un lecteur en réseau est disponible. Exemple : La récupération des données vers l'emplacement mis en réseau est réalisé les jours de la semaine à 21:00 h. Si l'hôte de l'emplacement n'est pas disponible à ce moment, (par exemple à cause de travail de maintenance), sauter la sauvegarde et attendre le prochain jour ouvré pour débuter la tâche. Il est entendu que la tâche de sauvegarde ne doit pas être exécutée du tout plutôt qu'échouée. Événement : Hebdomadairement, Toutes les 1 semaine(s) les <>; Une seule fois à 21:00:00 h. Condition : L'emplacement de l'hôte est disponible Conditions de démarrage de tâche : Sauter l'exécution de la tâche. En conséquence, (1) S'il est 21:00 h et que l'hôte d'emplacement est disponible, la tâche de sauvegarde démarre à temps. (2) S'il est 21:00 h mais que l'hôte est indisponible à ce moment, la tâche de sauvegarde démarrera le jour suivant de la semaine si l'hôte de l'emplacement est disponible. (3) Si l'hôte de l'emplacement n'est jamais disponible à 21:00 h, la tâche ne démarre jamais Compris dans un intervalle de temps S'applique à : Windows, Linux Restreint l'heure de début d'une tâche de sauvegarde à un intervalle spécifié. Exemple Une société utilise différents emplacements sur la même unité de stockage rattachée au réseau pour sauvegarder les données des utilisateurs et des serveurs. La journée de travail commence à 8h et se termine à 17 h. Les données d'utilisateur doivent être sauvegardées à la déconnexion de l'utilisateur, mais pas avant 16h30 et pas après 22 h. Tous les jours à 23 h les serveurs de la société sont sauvegardés. Donc, toutes les données des utilisateurs doivent être préférablement sauvegardées avant cette heure, afin de libérer la bande passante du réseau. En spécifiant 22 h comme limite supérieure, on suppose que la sauvegarde des données d'utilisateur ne dure pas plus d'une heure. Si un utilisateur est toujours connecté lors de l'intervalle de temps spécifiée, ou se déconnecte à n'importe quel moment ne pas sauvegarder les données de l'utilisateur, c'est-à-dire sauter l'exécution de la tâche. Événement : A la déconnexion, l'utilisateur suivant : Tout utilisateur. Condition : Compris dans l'intervalle de temps, de 16:30:00 h à 22:00:00 h. Conditions de démarrage de tâche : Sauter l'exécution de la tâche. En conséquence, (1) si l'utilisateur se déconnecte entre 16:30:00 h et 22:00:00 h, la tâche de sauvegarde démarrera automatiquement après la déconnexion. (2) si l'utilisateur se déconnecte à n'importe quel autre moment, la tâche sera sautée. 104 Copyright Acronis International GmbH,

105 Et si... Et si une tâche est planifiée pour être exécutée à une certaine heure et que cette heure est en dehors de l'intervalle de temps spécifié? Par exemple : Événement : Quotidiennement, tous les 1 jour(s); Une seule fois à 15:00:00 h. Condition : Compris dans l'intervalle de temps, de 18:00:00 h à 23:59:59 h. Dans se cas, le fait que la tâche s'exécute ou non et le moment auquel elle le fera dépendent des conditions de démarrage de la tâche : Si les conditions de démarrage de la tâche sont Sauter l'exécution de la tâches, la tâche ne fonctionnera jamais. Si les conditions de démarrage de la tâche sont Patienter jusqu'à ce que les conditions de démarrage soient remplies et que la case à cocher Lancer la tâche malgré tout est vide, la tâche (planifiée pour un lancement à 15:00 h) démarrera à 18:00 h l'heure à laquelle la condition est remplie. Si les conditions de démarrage de la tâche sont Patienter jusqu'à ce que les conditions de démarrage soient remplies et que la case à cocher Lancer la tâche malgré tout après est sélectionnée, avec une durée d'attente de 1 heure p.ex., la tâche (planifiée pour un lancement à 15:00 h) démarrera à 16:00 h l'heure à laquelle la condition est remplie Utilisateur déconnecté S'applique à : Windows Permet de mettre l'exécution d'une tâche de sauvegarde en attente jusqu'à ce que tous les utilisateurs se déconnectent de Windows sur la machine gérée. Exemple Lancer la copie de sauvegarde à 20 h le premier et le dernier vendredi de chaque mois, de préférence lorsque tous les utilisateurs sont déconnectés. Si l'un des utilisateurs est toujours connecté à 23 h, lancer malgré tout la tâche. Événement : Mensuellement, Mois : <Tous>; les : <premiers>, <troisièmes> <vendredis>; Une seule fois à 20:00:00 h. Condition : Utilisateur déconnecté. Conditions de démarrage de tâche : Patienter jusqu'à ce que les conditions soient remplies, Lancer malgré tout la tâche après 3 heure(s). En conséquence, (1) Si tous les utilisateurs sont déconnectés à 20h00, la tâche de sauvegarde débutera à 22h00. (2) Si le dernier utilisateur se déconnecte entre 20h00 et 23h00, la tâche de sauvegarde débutera immédiatement après que l'utilisateur se sera déconnecté. (3) Si l'un des utilisateurs est toujours connecté à 23h00, la tâche de sauvegarde débute de toutes façons Temps écoulé depuis la dernière sauvegarde S'applique à : Windows, Linux 105 Copyright Acronis International GmbH,

106 Reporte une sauvegarde jusqu'à écoulement du temps spécifié depuis la fin de la dernière sauvegarde réussie dans le même plan de sauvegarde. Exemple : Exécuter la tâche de sauvegarde au démarrage du système, mais uniquement si plus de 12 heures se sont écoulées depuis la dernière sauvegarde terminée avec succès. Événement : Au démarrage, démarrer la tâche au démarrage de la machine. Condition : Temps écoulé depuis la dernière sauvegarde, temps écoulé depuis la dernière sauvegarde : 12 heure(s). Conditions de démarrage de tâche : Attendre jusqu'à ce que les conditions soient satisfaites. En conséquence, (1) si la machine est redémarrée avant que la période de 12 heures depuis la dernière sauvegarde réussie se soit écoulée, le planificateur attendra pour une période de 12 heures puis débutera la tâche. (2) si la machine est redémarrée après que la période de 12 heures depuis la dernière sauvegarde réussie se soit écoulée, la tâche de sauvegarde débutera immédiatement. (3) si la machine n'est jamais redémarrée, la tâche ne débutera jamais. Vous pouvez démarrer la sauvegarde manuellement, si besoin est, à partir de la vue Plans et tâches de sauvegarde. 4.5 Réplication et rétention des sauvegardes Pendant la création d'un plan de sauvegarde (p. 60), vous spécifiez l'emplacement principal pour les sauvegardes. De plus, vous pouvez faire ce qui suit : Reproduire (copier) chaque sauvegarde vers un deuxième emplacement immédiatement après sa création. Conserver les sauvegardes selon les règles de rétention que vous spécifiez, puis soit les déplacer vers un deuxième emplacement, soit les supprimer. De même, vous pouvez copier ou déplacer des sauvegardes depuis un deuxième emplacement vers un troisième emplacement et ainsi de suite. Jusqu'à cinq emplacements sont pris en charge (y compris le principal). Remarque : La fonctionnalité de la réplication remplace et améliore l'option Destination double, qui était disponible dans Acronis Backup & Recovery 10. Exemple. Vous sauvegardez votre machine sur un dossier local. La sauvegarde est immédiatement copiée vers un dossier réseau. Dans le dossier local d'origine, la sauvegarde est stockée pour un mois seulement. L'illustration suivante vous montre cet exemple. 106 Copyright Acronis International GmbH,

107 Scénarios d'utilisation Reprise d'activité après sinistre sûre (p. 112) Stocker vos sauvegardes sur site (pour restauration immédiate) et hors site (pour sécuriser les sauvegardes en cas de défaillance du stockage local ou d'un désastre naturel). Conserver seulement les points de restauration les plus récents (p. 113) Supprimez les anciennes sauvegardes du stockage rapide conformément aux règles de rétention afin de ne pas abuser de l'espace de stockage dispendieux. Utilisation d'acronis Cloud Backup pour protéger les données en cas de catastrophe naturelle (p. 113) Répliquer l'archive vers le stockage dans le cloud en transférant uniquement les modifications de données en dehors des heures de travail. Réduction des coûts de stockage des données sauvegardées (p. 114) Stockez vos sauvegardes sur un stockage rapide aussi longtemps qu'il sera probablement nécessaire d'y accéder. Ensuite, déplacez-les sur un stockage moins dispendieux pour les conserver à plus long terme. Cela vous permet de satisfaire les exigences juridiques sur la rétention de données. Sauvegarde vers un périphérique lent avec une fenêtre de sauvegarde étroite (p. 115) Sauvegardez pendant la nuit dans un emplacement de stockage géré sur un stockage rapide, et laissez ensuite Acronis Backup Storage Node déplacer les sauvegardes vers des bandes pendant la journée. Reproduction et rétention dans les modèles de sauvegarde Le tableau suivant montre la disponibilité de la reproduction et des règles de rétention dans divers modèles de sauvegarde. Modèle de sauvegarde démarrage manuel (p. 81) Peut copier des sauvegarde s Peut déplacer des sauvegardes Peut supprimer des sauvegardes Oui Non Non Simple (p. 71) Oui Oui Oui Grand père - père - fils (GPF) (p. 72) Oui Non Oui Tour de Hanoï (p. 79) Oui Non Oui Personnalisé (p. 76) Oui Oui Oui Amorçage initial (p. 81) Non Non Non Remarques : Configurer à la fois la copie et le déplacement des sauvegardes à partir du même emplacement n'est pas possible. Avec la Dénomination simplifiée des fichiers de sauvegarde (p. 85), la reproduction et l'utilisation des règles de rétention ne sont pas disponibles Emplacements pris en charge Vous pouvez copier ou déplacer une sauvegarde à partir de n'importe lequel de ces emplacements : 107 Copyright Acronis International GmbH,

108 Un dossier local sur un lecteur fixe Un dossier réseau Un serveur FTP ou SFTP Nœud de stockage Acronis Backup Acronis Secure Zone Vous pouvez copier ou déplacer une sauvegarde vers n'importe lequel de ces emplacements : Un dossier local sur un lecteur fixe Un dossier réseau Un serveur FTP ou SFTP Nœud de stockage Acronis Backup Un périphérique à bandes Acronis Cloud Storage Un périphérique amovible (p. 220) utilisé dans le mode Lecteur fixe. (Vous sélectionnez le mode périphérique amovible lors de la création d'un plan de sauvegarde.) Les sauvegardes qui ont été copiées ou déplacées vers le prochain emplacement ne dépendent pas des sauvegardes restant dans l'emplacement d'origine et vice versa. Vous pouvez restaurer des données à partir de n'importe quelle sauvegarde sans avoir accès à d'autres emplacements. Restrictions Copier ou déplacer des sauvegardes à partir de, et vers des disques optiques (CD, DVD, disques Blu-ray) n'est pas pris en charge. La copie ou le déplacement de sauvegardes vers et à partir de périphériques amovibles utilisés dans le mode Support amovible n'est pas pris en charge. Copier ou déplacer des sauvegardes à partir du nœud de stockage Acronis Backupvers un dossier local n'est pas pris en charge. Un dossier local signifie un dossier sur la machine avec l'agent qui a créé la sauvegarde. Les périphériques à bandes et Acronis Cloud Storage peuvent uniquement être les emplacements finaux. D'autres copies ou déplacements de sauvegardes à partir de ceux-ci n'est pas possible. Vous ne pouvez pas spécifier le même emplacement plus d'une fois. Par exemple, vous ne pouvez pas déplacer une sauvegarde à partir d'un dossier vers un autre, puis de retour vers le dossier d'origine. Quelle Machine exécute l'opération? La copie, le déplacement ou la suppression d'une sauvegarde à partir de tout emplacement est lancé par l'agent qui a créé la sauvegarde, et est effectué : par cet agent, si l'emplacement n'est pas un emplacement de stockage géré ; par le nœud de stockage correspondant, si l'emplacement est un emplacement de stockage géré. Toutefois, la copie ou le déplacement de la sauvegarde de l'emplacement de stockage géré vers le stockage sur le cloud est effectué par l'agent qui a créé la sauvegarde. Comme il ressort de la description ci-dessus, l'opération sera exécutée que si la machine avec l'agent est sous tension. Si l'opération est planifiée, le planificateur utilisera la date et l'heure de cette machine. 108 Copyright Acronis International GmbH,

109 Copie et déplacement de sauvegardes entre des emplacements de stockage gérés La copie ou le déplacement d'une sauvegarde à partir d'un emplacement de stockage géré vers un autre emplacement de stockage géré est effectué par le nœud de stockage. Si l'emplacement de stockage cible est un emplacement de stockage dédupliqué (p. 489) (possiblement sur un autre nœud de stockage), le nœud de stockage source envoie seulement les blocs de données qui ne sont pas présents dans l'emplacement de stockage cible. En d'autres termes, comme un agent, le nœud de stockage effectue la déduplication à la source (p. 260). Cela réduit le trafic sur le réseau lorsque vous répliquez des données entre des nœuds de stockage séparés géographiquement Configuration de la réplication des sauvegardes La configuration de la reproduction des sauvegardes est disponible lors de la création d'un plan de sauvegarde (p. 60). Pour configurer la réplication à partir de l'emplacement principal, activez la case Répliquer la sauvegarde nouvellement créée sur un autre emplacement. Pour configurer la reproduction au deuxième ou d'un autre emplacement, activez la case Reproduire les sauvegardes vers un autre emplacement aussitôt qu'elles apparaissent dans cet emplacement. Ensuite, sélectionnez l'emplacement dans lequel reproduire les sauvegardes. Si cela est autorisé par le modèle de sauvegarde, vous pouvez également spécifier quand supprimer automatiquement les sauvegardes de chacun des emplacements. Une sauvegarde est reproduite dans l'emplacement suivant dès qu'elle apparaît dans l'emplacement précédent. Si les sauvegardes antérieures n'étaient pas reproduites (par exemple, si la connexion réseau a été perdue), le logiciel reproduit également toutes les sauvegardes qui sont apparues après la dernière reproduction réussie Configuration de la rétention des sauvegardes Vous pouvez définir les règles de rétention pour les sauvegardes pendant la création du plan de sauvegarde (p. 60). Les règles de rétention disponibles dépendent du modèle de sauvegarde choisi. L'application des règles de rétention peut être limitée par l'option Temps d'inactivité de la reproduction et du nettoyage (p. 139). Modèle simple Chaque sauvegarde est conservée jusqu'à ce que son âge dépasse une limite que vous spécifiez. Ensuite, elle est soit supprimée, soit déplacée. Pour configurer la suppression des sauvegardes : Dans Règles de rétention, sélectionnez Supprimer les sauvegardes âgées de plus de, puis spécifiez la période de rétention. Pour configurer le déplacement des sauvegardes : Dans Règles de rétention, sélectionnez Déplacer les sauvegardes âgées de plus de, puis spécifiez la période de rétention. Spécifiez l'emplacement dans Où reproduire/déplacer les sauvegardes. 109 Copyright Acronis International GmbH,

110 Les règles de rétention sont appliquées après la création d'une sauvegarde. Pour le deuxième emplacement et les suivants, créer une sauvegarde signifie y copier ou déplacer une sauvegarde à partir de l'emplacement précédent. Modèle Grand père - Père - Fils (GFS) Les sauvegardes de chaque type (quotidienne, hebdomadaire et mensuelle) sont conservées pour les périodes que vous spécifiez dans Conserver les sauvegardes, puis elles sont supprimées. Les règles de rétention sont appliquées après la création d'une sauvegarde. Elles sont appliquées de façon séquentielle dans les emplacements primaires, secondaires et tous les emplacements suivants. Modèle Tour de Hanoi Chaque sauvegarde est conservée selon son niveau (p. 79), puis elle est supprimée. Vous spécifiez le nombre de niveaux dans Nombre de niveaux. Les règles de rétention sont appliquées après la création d'une sauvegarde. Elles sont appliquées de façon séquentielle dans les emplacements primaires, secondaires et tous les emplacements suivants. Modèle personnalisé Chaque sauvegarde est conservée jusqu'à ce que les règles que vous spécifiez soient satisfaites. Ensuite, elle est soit supprimée, soit déplacée. Pour configurer la suppression des sauvegardes : Dans Nettoyer les archives, sélectionnez Utiliser les règles de rétention. Dans la fenêtre Règles de rétention (p. 110), spécifiez les règles puis sélectionnez Si les conditions spécifiées sont satisfaites : Supprimer les sauvegardes les plus anciennes. Dans Appliquer les règles de rétention, spécifiez quand appliquer les règles. Pour configurer le déplacement des sauvegardes : Dans Nettoyer les archives, sélectionnez Utiliser les règles de rétention. Dans la fenêtre Règles de rétention (p. 110), spécifiez les règles puis sélectionnez Si les conditions spécifiées sont satisfaites : Déplacer les sauvegardes les plus anciennes vers un autre emplacement. Cliquez sur OK puis spécifiez l'emplacement dans Où reproduire/déplacer les sauvegardes. Dans Appliquer les règles de rétention, spécifiez quand appliquer les règles. Vous pouvez choisir d'appliquer les règles de rétention avant de créer une sauvegarde, après avoir créé une sauvegarde, ou sur planification, ou bien de combiner ces options. Pour le deuxième emplacement et les suivants, créer une sauvegarde signifie y copier ou déplacer une sauvegarde à partir de l'emplacement précédent Règles de rétention pour le modèle personnalisé Dans la fenêtre Règles de rétention, vous pouvez sélectionner pour combien de temps stocker les sauvegardes dans l'emplacement et s'il faut les déplacer ou les supprimer ensuite. Les règles seront appliquées à toutes les sauvegardes prises sur la machine spécifique et mises dans cet emplacement spécifique par ce plan de sauvegarde spécifique. Dans Acronis Backup, un tel ensemble de sauvegardes est appelé une archive. Pour définir les règles de rétention pour les sauvegardes : 1. Spécifiez l'une des options suivantes (les options (a) et (b) sont mutuellement exclusives) : a. Sauvegardes de plus de... et/ou Taille de l'archive supérieure à Copyright Acronis International GmbH,

111 Les sauvegardes seront stockées jusqu'à ce que la condition spécifiée (ou les des deux conditions) soit remplie. Remarque : Dans un emplacement de stockage de déduplication (p. 489), la taille d'archive supérieure à la condition a une faible incidence sur la consommation d'espace de stockage. Ceci est dû au fait que presque toutes les données sauvegardées sont stockées dans un magasin extérieur à l'archive. Exemple : Sauvegardes de plus de 5 jours Taille de l'archive supérieure à 100 Go En utilisant ces paramètres, une sauvegarde sera stockée jusqu'à ce quelle soit âgée de plus de cinq jours et la taille de l'archive la contenant excède 100 Go. b. Le nombre de sauvegardes dans l'archive excède... Si le nombre de sauvegardes excède la valeur spécifiée, l'une ou plusieurs des sauvegardes les plus anciennes seront déplacées ou supprimées. La réglage minimal est Sélectionnez s'il faut supprimer les sauvegardes ou les déplacer vers un autre emplacement si les conditions spécifiées sont remplies. Vous pourrez spécifier l'emplacement vers lequel déplacer les sauvegardes et définir les règles de rétention pour cet emplacement après avoir cliqué sur OK. Suppression de la dernière sauvegarde de l'archive. Les règles de rétention s'appliquent si l'archive contient plus d'une sauvegarde. Cela signifie que la dernière sauvegarde dans l'archive sera conservée, même si une violation de la règle de rétention est détectée. N'essayez pas de supprimer la seule sauvegarde que vous ayez en appliquant les règles de rétention avant la sauvegarde. Cela ne fonctionnera pas. Utilisez l'autre paramètre Nettoyage d'archive > Quand il n'y a pas suffisamment d'espace pendant la sauvegarde (p. 76) si vous acceptez de prendre le risque de perdre la dernière sauvegarde. Suppression ou déplacement des sauvegardes ayant des dépendances Pour accéder à ce paramètre, cliquez sur Afficher les paramètres avancés dans la fenêtre Règles de rétention. Les règles de rétention impliquent la suppression ou le déplacement de certaines sauvegardes tout en conservant les autres. Mais que se passe-t-il si l'archive contient des sauvegardes incrémentielles et différentielles dépendantes les unes des autres et des sauvegardes complètes sur lesquelles elles sont basées? Vous ne pouvez pas, par exemple, supprimer une sauvegarde complète qui a expiré et conserver ses sauvegardes incrémentielles («enfants»). Lorsque la suppression ou le déplacement d'une sauvegarde affecte d'autres sauvegardes, l'une des règles suivantes est appliquée : Conserver la sauvegarde jusqu'à ce que toutes les sauvegardes dépendantes puissent également être supprimées (déplacées) La sauvegarde obsolète (identifiée par l'icône ) est conservée jusqu'à ce que toutes les sauvegardes qui en dépendent soient également obsolètes. Par la suite, l'ensemble de la chaîne sera supprimé lors du nettoyage habituel. Si vous avez choisi de déplacer les sauvegardes expirées vers le prochain emplacement, la sauvegarde y sera copiée sans délai. Seule sa suppression à partir de l'emplacement actuel est reportée. Ce mode permet d'éviter la consolidation qui pourrait nécessiter un temps considérable, mais il nécessite de l'espace supplémentaire pour le stockage des sauvegardes dont la suppression est 111 Copyright Acronis International GmbH,

112 différée. La taille de l'archive et/ou l'âge ou le numéro de la sauvegarde peut excéder les valeurs que vous spécifiez. Ce mode n'est pas disponible pour le stockage de sauvegarde en ligne Acronis Cloud Storage lorsque vous y copiez ou déplacez des copies de sauvegarde. Dans le stockage sur le cloud, toutes les sauvegardes sont incrémentielles à l'exception de la première copie de sauvegarde d'une archive qui est toujours complète. Cette chaîne ne peut être entièrement supprimée car la copie de sauvegarde la plus récente doit toujours être conservée. Consolider ces sauvegardes Le logiciel consolidera la sauvegarde pouvant être supprimée ou déplacée avec la prochaine sauvegarde dépendante. Par exemple, les règles de rétention nécessitent la suppression d'une sauvegarde complète mais la conservation de la prochaine sauvegarde incrémentielle. Les sauvegardes seront combinées en une sauvegarde complète unique qui sera datée à la date de la sauvegarde incrémentielle. Lorsqu'une sauvegarde incrémentielle ou différentielle située au milieu de la chaîne est supprimée, la sauvegarde obtenue sera incrémentielle. Ce mode garantit qu'après chaque nettoyage, la taille de l'archive et l'âge ou le nombre des sauvegardes ne dépassent pas les limites que vous avez spécifiées. Toutefois, la consolidation peut nécessiter beaucoup de temps et de ressources système. Vous aurez également besoin d'espace supplémentaire dans l'emplacement de stockage pour les fichiers temporaires créés pendant la consolidation. Ce mode n'est pas disponible si vous avez sélectionné la règle Taille d'archive supérieure à pour tout emplacement d'archive sauf pour le stockage de sauvegardes en ligne Acronis Cloud Storage. Ce que vous devez savoir à propos de la consolidation Sachez que la consolidation n'est qu'une méthode de suppression et non une alternative à la suppression. La sauvegarde obtenue ne contiendra pas les données qui étaient présentes dans la sauvegarde supprimée et absentes de la sauvegarde incrémentielle ou différentielle conservée Exemples d'utilisation Cette section fournit des exemples qui montrent comment vous pouvez répliquer les sauvegardes et leur définir des règles de rétention Exemple 1. Reproduction de sauvegardes sur un dossier réseau Considérez le scénario suivant : Vous voulez exécuter une sauvegarde complète de votre machine manuellement. Vous voulez stocker les sauvegardes dans Acronis Secure Zone (p. 216) sur la machine. Vous voulez stocker une copie des sauvegardes dans un dossier réseau. Pour ce scénario, créez un plan de sauvegarde avec le modèle Démarrage personnalisé. Lors de la création du plan de sauvegarde, spécifiez Acronis Secure Zone dans le champ Emplacement, sélectionnez Complète dans le champ Type de sauvegarde, cochez la case Répliquer la sauvegarde nouvellement créée sur un autre emplacement, puis spécifiez le dossier réseau dans le champ 2ème emplacement. Résultat : Sie können die Volumes oder Dateien der Maschine von einem sofort verfügbaren, lokalen Backup wiederherstellen, welches in einem speziellen Bereich auf dem Festplattenlaufwerk gespeichert wird. 112 Copyright Acronis International GmbH,

113 Sie können die Maschine aber auch aus dem Netzwerkordner wiederherstellen, falls das Festplattenlaufwerk der Maschine ausfallen sollte Exemple 2. Limiter l'âge et la taille totale des sauvegardes stockées Considérez le scénario suivant : Vous voulez exécuter une sauvegarde complète hebdomadaire de votre machine. Vous voulez conserver toutes les sauvegardes qui sont âgés de moins d'un mois. Vous voulez conserver même les sauvegardes plus anciennes, tant que la taille totale de toutes les sauvegardes reste inférieure à 200 Go. Pour ce scénario, créez un plan de sauvegarde avec le modèle Personnalisé. Lors de la création du plan de sauvegarde, spécifiez une planification hebdomadaire pour la sauvegarde complète. Dans Nettoyer les archives, sélectionnez Utiliser les règles de rétention. Cliquez sur Règles de rétention, cochez les cases Sauvegardes de plus de et Taille de l'archive supérieure à, et spécifiez respectivement 1 mois et 200 Go. Dans Si les conditions spécifiées sont satisfaites sélectionnez Supprimer les sauvegardes les plus anciennes. Cliquez sur OK. Dans Appliquer les règles de rétention activez la case Après la sauvegarde. Résultat : Les sauvegardes qui sont âgées de moins d'un mois sont conservées, peu importe leur taille totale. Les sauvegardes qui sont âgées de plus de un mois sont conservées seulement si la taille totale de toutes les sauvegardes (les anciennes et les nouvelles) n'excède pas 200 Go. Sinon, le logiciel supprime certaines ou toutes les anciennes sauvegardes, en commençant par la plus ancienne Exemple 3. Réplication des sauvegardes sur le stockage dans le cloud Cet exemple suppose que vous avez activé (p. 479) un abonnement de sauvegarde cloud (p. 462) pour la machine que vous sauvegardez. Le scénario suivant suppose que la quantité de données à sauvegarder est relativement faible. Pour les sauvegardes plus volumineuses, voir «Réplication de très grandes quantités de données sur le stockage dans le cloud» plus loin dans cette section. Considérez le scénario suivant : Vous voulez sauvegarder occasionnellement votre machine sur un dossier local. Vous souhaitez conserver une copie de l'archive qui en résulte hors site sur Acronis Cloud Storage. Quel que soit le moment où vous lancez la sauvegarde, vous voulez que la réplication s'effectue en dehors des heures de travail, lorsque la demande sur la connexion Internet est plus faible. Pour ce scénario, créez un plan de sauvegarde avec le modèle de sauvegarde souhaité. Lors de la création du plan de sauvegarde, spécifiez un dossier local dans le champ Emplacement. Cochez la case Répliquer la sauvegarde nouvellement créée sur un autre emplacement, puis spécifiez le stockage dans le cloud dans le champ 2ème emplacement. 113 Copyright Acronis International GmbH,

114 Dans Options de sauvegarde, allez à Période d'inactivité de la réplication et du nettoyage (p. 139), et spécifiez les heures de travail (par exemple, du lundi au vendredi de 8:00 à 17:00). Résultat : Après le démarrage du plan de sauvegarde, les données sont sauvegardées dans le dossier local. Si la sauvegarde se termine en dehors des heures de travail, la réplication démarre immédiatement. Sinon, la réplication est reportée jusqu'à la fin des heures de travail. Remarque : Dans le stockage dans le cloud, la deuxième sauvegarde d'une archive et les sauvegardes subséquentes seront toujours incrémentielles, quel que soit leur type dans l'emplacement d'origine. Cela permet une utilisation efficace de l'espace de stockage pour votre abonnement de sauvegarde cloud. Réplication de très grandes quantités de données sur le stockage dans le cloud Si vous prévoyez de sauvegarder 500 Go de données ou plus, vous pouvez envoyer la première sauvegarde cloud en ligne sur un disque dur physique. Cette option est possible grâce au service d'amorçage initial (p. 467) que vous pouvez acheter en plus de votre abonnement de sauvegarde cloud. Le service d'amorçage initial peut ne pas être disponible dans votre région. Pour plus d'informations, cliquez ici : Pendant les sauvegardes subséquentes, seules les modifications apportées aux données d'origine seront envoyées au stockage dans le cloud et cela n'aura que peu d'impact sur le trafic réseau. Pour ce scénario, créez un plan de sauvegarde avec le modèle Amorçage initial. Lors de la création du plan de sauvegarde, spécifiez un dossier local dans le champ Emplacement. Cela peut être un dossier sur le disque dur que vous allez envoyer. Pour plus de détails, reportez-vous à la section «Comment effectuer l'amorçage initial?» (p. 469) Après avoir envoyé le disque dur et l'état de la commande devient Le téléchargement des données est terminé, modifiez le plan de sauvegarde. Modifiez le modèle de sauvegarde, la destination et les paramètres de réplication à ceux décrits précédemment dans cette section. Le plan de sauvegarde mis à jour réalisera des sauvegardes qui seront répliquées dans le stockage dans le cloud en dehors des heures de travail Exemple 4. Déplacement des anciennes sauvegardes vers des bandes Considérez le scénario suivant : Vous voulez exécuter une sauvegarde quotidienne de votre machine. Vous voulez stocker les sauvegardes localement pendant une semaine. Vous voulez déplacer des sauvegardes qui sont âgés de plus d'une semaine vers un périphérique à bandes. Un tel scénario est parfois appelé mise en lots de disque, ou D2D2T (disk-to-disk-to-tape). Pour ce scénario, créez un plan de sauvegarde avec le modèle Simple et une planification quotidienne. (Toutes les sauvegardes seront complètes par défaut.) Lors de la création du plan de sauvegarde, spécifiez un dossier local ou Acronis Secure Zone dans le champ Emplacement. Sous Règles de rétention sélectionnez Déplacer les sauvegardes âgés de plus de 1 semaine. Ensuite, spécifiez le périphérique à bandes dans le champ 2e emplacement. 114 Copyright Acronis International GmbH,

115 Assurez-vous que le périphérique à bandes est prêt à fonctionner. Les étapes de préparation sont décrites dans la section «Sauvegarde d'une machine sur un périphérique à bandes directement connecté» (p. 226). Résultat : Après l'achèvement de la sauvegarde, l'agent vérifie les sauvegardes qui doivent être déplacées. L'agent déplace les sauvegardes qui sont âgés de plus d'une semaine en les copiant sur le périphérique à bandes, puis en les supprimant de l'emplacement d'origine. Vous pouvez éjecter des bandes contenant des sauvegardes et les stocker de façon sécurisée hors site. Après avoir sélectionné des données pour la restauration, Acronis Backup vous indiquera les bandes à insérer Exemple 5. Sauvegarde sur bandes dans une fenêtre de temps de sauvegarde étroite Cet exemple suppose que vous utilisez Acronis Backup Advanced. Considérez le scénario suivant : Vous voulez sauvegarder les serveurs chaque jour ouvrable après les heures de travail. Vous voulez faire une sauvegarde complète mensuelle pendant une journée de travail, et des sauvegardes partielles (incrémentielles ou différentielles) pendant les autres journées de travail. Vous voulez stocker les sauvegardes dans une bibliothèque de bandes. La fenêtre de temps de sauvegarde pour les serveurs est étroite, donc ils ne peuvent pas être sauvegardés directement sur des bandes. Dans ce scénario, installez Acronis Backup Storage Node et créez deux emplacements de stockage gérés : un sur un disque dur local au nœud de stockage, et l'autre sur la bibliothèque de bandes localement attachée. Créez un plan de sauvegarde centralisé pour toutes les machines en utilisant le modèle Grand père - père - fils (GPF). Lors de la création du plan de sauvegarde, spécifiez l'emplacement de stockage sur le disque dur dans le champ Emplacement. Sous Type de sauvegarde, sélectionnez complète/incrémentielle/différentielle. Pour l'emplacement principal, dans Conserver les sauvegardes, choisissez de conserver les sauvegardes mensuelles pendant un mois (vous devez désactiver la case Conserver indéfiniment). De cette façon, l'emplacement de stockage servira d'intermédiaire pour le stockage à court terme pour les sauvegardes. Cochez la case Répliquer la sauvegarde nouvellement créée sur un autre emplacement, puis spécifiez l'emplacement de stockage sur la bibliothèque de bandes dans le champ 2ème emplacement. Pour le deuxième emplacement, choisissez de conserver les sauvegardes mensuelles indéfiniment. Résultat : Les agents sauvegardent leurs machines sur l'emplacement de stockage sur le disque dur. Le nœud de stockage copie les sauvegardes vers le périphérique à bandes. Aucune ressource CPU des machines n'est utilisée. La durée de vie des sauvegardes sur le disque dur n'excède pas un mois. Sur la bibliothèque de bandes, les sauvegardes mensuelles sont conservées indéfiniment. 115 Copyright Acronis International GmbH,

116 4.6 Comment désactiver le catalogage des sauvegardes Cataloguer une sauvegarde ajoute le contenu des sauvegardes au catalogue de données dès que la sauvegarde est créée. Ce processus peut prendre beaucoup de temps, notamment dans les environnements avec une grande quantité de machines. Par conséquent, vous voudrez peut-être désactiver le catalogage dans l'ensemble de l'environnement. Pour désactiver le catalogage des sauvegardes Ces étapes peuvent être exécutées dans n'importe quel ordre. 1. Modifiez le registre Windows (p. 461) sur le serveur de gestion. 2. Modifiez le registre Windows (p. 258) sur les nœuds de stockage. 3. [Sur les machines gérées dans un domaine Active Directory] Chargez le modèle d'administration Acronis (p. 446) sur le contrôleur de domaine et configurez le paramètre Catalogage dans la catégorie Agent Acronis Backup pour Windows (p. 450) du modèle. 4. [Sur les machines gérées non incluses dans un domaine Active Directory] Connectez la console à chaque machine, allez dans Options > Options de la machine et configurez l'option Catalogage des sauvegardes. 4.7 Options de sauvegarde par défaut Chaque agent Acronis a ses propres options de sauvegarde par défaut. Une fois qu'un agent est installé, les options par défaut ont des valeurs prédéfinies, qui sont désignées comme des préréglages dans la documentation. Lors de la création d'un plan de sauvegarde, vous pouvez utiliser une option par défaut, ou remplacer l'option par défaut par la valeur personnalisée qui sera spécifique à ce plan. Vous pouvez également personnaliser une option par défaut elle-même en modifiant sa valeur. La nouvelle valeur sera utilisée par défaut pour tous les plans de sauvegarde que vous créerez ultérieurement sur cette machine. Pour afficher et modifier les options de sauvegarde par défaut, connectez la console sur la machine gérée et sélectionnez ensuite dans le menu du haut Options > Options de sauvegarde et restauration par défaut > Options de sauvegarde par défaut. Disponibilité des options de sauvegarde L'ensemble des options de sauvegarde disponibles dépendent de : l'environnement dans lequel l'agent fonctionne (Windows, Linux, support de démarrage). le type de données en cours de sauvegarde (disques, fichiers). la destination de la sauvegarde (emplacement réseau ou disque local). le modèle de sauvegarde (démarrage manuel ou à l'aide du planificateur). Le tableau suivant résume la disponibilité des options de sauvegarde. Agent pour Windows Agent pour Linux Support de démarrage (basé sur Linux ou sur PE) Sauvegarde de disque Sauvegarde de fichiers Sauvegarde de disque Sauvegarde de fichiers Sauvegarde de disque Sauvegarde de fichiers Paramètres supplémentaires (p. 119) : 116 Copyright Acronis International GmbH,

117 Agent pour Windows Agent pour Linux Support de démarrage (basé sur Linux ou sur PE) Demander le premier support lors de la sauvegarde vers un support amovible Sauvegarde de disque Dest : support amovible Sauvegarde de fichiers Dest : support amovible Sauvegarde de disque Dest : support amovible Sauvegarde de fichiers Dest : support amovible Sauvegarde de disque Dest : support amovible Sauvegarde de fichiers Dest : support amovible Dédupliquer la sauvegarde uniquement après transfert dans l'emplacement de sauvegarde Dest : Emplaceme nt de stockage de déduplicatio n Dest : Emplaceme nt de stockage de déduplicatio n Dest : Emplaceme nt de stockage de déduplicatio n Dest : Emplaceme nt de stockage de déduplicatio n Dest : Emplaceme nt de stockage de déduplicatio n Dest : Emplaceme nt de stockage de déduplicatio n Réinitialiser le bit d'archive Redémarrer la machine automatiquement après la fin de la sauvegarde Protection d'archive (p. 120) (mot de passe + chiffrement) Catalogage des sauvegardes (p. 121) Performances de sauvegarde : Priorité de sauvegarde (p. 122) Vitesse d'écriture de l'unité de disque dur (p. 122) Vitesse de connexion au réseau (p. 123) Fractionnement de la sauvegarde (p. 123) Niveau de compression (p. 124) Plan de reprise d'activité (p. 125) Notifications par courrier électronique (p. 126) Gestion des erreurs (p. 127) : Ne pas afficher les messages et dialogues pendant le processus (mode silencieux) Réessayer si une erreur se produit Dest : Unité de Disque Dur Dest : Partage réseau Dest : Unité de Disque Dur Dest : Partage réseau Dest : Unité de Disque Dur Dest : Partage réseau Dest : Unité de Disque Dur Dest : Partage réseau Dest : Unité de Disque Dur Dest : Partage réseau Dest : Unité de Disque Dur Dest : Partage réseau Copyright Acronis International GmbH,

118 Agent pour Windows Agent pour Linux Support de démarrage (basé sur Linux ou sur PE) Ignorer les secteurs défectueux Suivi des événements : Journal des événements Windows (p. 129) Sauvegarde de disque Sauvegarde de fichiers Sauvegarde de disque Sauvegarde de fichiers Sauvegarde de disque Sauvegarde de fichiers SNMP (p. 128) Sauvegarde incrémentielle/différentielle rapide (p. 130) Image statique de sauvegarde de niveau fichier (p. 130) Sécurité de niveau fichier (p. 130) : Préserver les paramètres de sécurité dans les archives Dans les archives, stocker les fichiers chiffrés en état déchiffré Prise d'instantanés LVM (p. 131) Composants de support (p. Dest : Dest : Dest : Dest : ) support amovible support amovible support amovible support amovible Points de montage (p. 133) Snapshot Multi-volume (p. 134) Commandes de sauvegarde Pré/Post (p. 135) Commandes de capture de données avant/après (p. 136) Temps d'inactivité de la réplication et du nettoyage (p. 139) Sauvegarde secteur par secteur (p. 139) Gestion des bandes (p. 139) Traitement de l'échec de tâche (p. 141) PE uniquement PE uniquement Dest : Bande Dest : Bande Dest : Bande Dest : Bande Dest : Bande Dest : Bande Conditions de démarrage de Copyright Acronis International GmbH,

119 Agent pour Windows Agent pour Linux Support de démarrage (basé sur Linux ou sur PE) tâche (p. 142) Service de cliché instantané des volumes (p. 143) Sauvegarde de disque Sauvegarde de fichiers Sauvegarde de disque Sauvegarde de fichiers Sauvegarde de disque Sauvegarde de fichiers Paramètres supplémentaires Spécifiez les paramètres supplémentaires de l'opération de sauvegarde en cochant ou en décochant les cases suivantes. Demander le premier support lors de la sauvegarde vers un support amovible Cette option est effective uniquement lors d'une sauvegarde vers un support amovible. L'option définit s'il faut afficher l'invite Insérer le premier support lors d'une sauvegarde vers un support amovible. Le préréglage est le suivant : Désactivé. Lorsque l'option est désactivée, si l'utilisateur est absent, il se peut qu'il soit impossible de faire une sauvegarde sur le support amovible parce que le programme attendra que l'on clique sur OK dans la fenêtre de confirmation. Vous devriez donc désactiver l'invite si vous planifiez une sauvegarde vers un support amovible. Ensuite, si le support amovible est disponible (par exemple, un DVD a été inséré), la tâche peut s'effectuer sans surveillance. Réinitialiser le bit d'archive L'option est effective uniquement pour une sauvegarde de niveau fichier dans les systèmes d'exploitation Windows et sur un support de démarrage. Le préréglage est le suivant : Désactivé. Dans les systèmes d'exploitation Windows, chaque fichier possède l'attribut Fichier prêt pour archivage, disponible en sélectionnant Fichier -> Propriétés -> Général -> Avancé -> Attributs d'archive et d'index. Cet attribut, connu également sous le nom de bit d'archive, est déterminé par le système d'exploitation à chaque modification du fichier et peut être remis à zéro par des applications de sauvegarde chaque fois qu'elles incluent le fichier dans une sauvegarde. La valeur de bit d'archive est utilisée par différentes applications telles que les bases de données. Lorsque la case Réinitialiser le bit d'archive est activée, Acronis Backup réinitialise les bits d'archive de tous les fichiers en cours de sauvegarde. Acronis Backup n'utilise pas lui-même la valeur de bit d'archive. Lors de la réalisation d'une sauvegarde incrémentielle ou différentielle, il détermine si un fichier a été modifié en terme de taille et de date / heure auxquelles le fichier a été enregistré pour la dernière fois. Redémarrer la machine automatiquement après la fin de la sauvegarde Cette option est disponible uniquement en cas de fonctionnement avec le support de démarrage. 119 Copyright Acronis International GmbH,

120 Le préréglage est le suivant : Désactivé. Lorsque l'option est activée, Acronis Backup redémarre la machine une fois le processus de sauvegarde terminé. Par exemple, si la machine démarre à partir d'un lecteur de disque dur par défaut et que vous cochez cette case, la machine sera redémarrée et le système d'exploitation démarrera dès que l'agent de démarrage aura fini de créer la sauvegarde. Dédupliquer la sauvegarde seulement après l'avoir transférée vers le stockage (ne pas dédupliquer à la source) Cette option est disponible uniquement dans Acronis Backup Advanced. Cette option est effective pour les systèmes d'exploitation Windows et Linux et un support de démarrage, lorsque la destination de sauvegarde est un emplacement de stockage dédupliqué. Le préréglage est le suivant : Désactivé. Activer cette option désactive la déduplication de sauvegardes à la source, ce qui signifie que la déduplication sera effectuée par le nœud de stockage Acronis Backup après que la sauvegarde ait été enregistrée sur l'emplacement de stockage (cette opération est appelée déduplication à la cible). Désactiver la déduplication à la source peut accélérer les processus de sauvegarde mais également augmenter le trafic réseau et alourdir la charge du nœud de stockage. La taille finale de la sauvegarde dans le emplacement de stockage est indépendante de l'activation éventuelle de la déduplication à la source. La déduplication à la source et la déduplication à la cible sont décrites dans Présentation de la déduplication (p. 259) Protection d'archive Cette option est effective pour les systèmes d'exploitation Windows et Linux et un support amorçable. Cette option est effective à la fois pour une sauvegarde de niveau disque et de niveau fichier. Cette option définit si l'archive sera protégée par un mot de passe et si le contenu de l'archive sera chiffré. Cette option n'est pas disponible lorsque l'archive contient déjà des sauvegardes. Par exemple, cette option peut ne pas être disponible : Lorsque vous spécifiez une archive qui existe déjà en tant que destination du plan de sauvegarde. Lorsque vous modifiez un plan de sauvegarde qui a déjà donné lieu à une sauvegarde. Le préréglage est le suivant : Désactivé. Pour protéger l'archive contre tout accès non autorisé 1. Cochez la case Définir un mot de passe pour l'archive. 2. Dans le champ Saisir le mot de passe, tapez un mot de passe. 3. Dans le champ Confirmer le mot de passe, ressaisissez le mot de passe. 4. Sélectionnez l'une des options suivantes : Ne pas chiffrer l'archive sera protégée par le mot de passe uniquement 120 Copyright Acronis International GmbH,

121 AES 128 l'archive sera chiffrée à l'aide de l algorithme du standard de chiffrement avancé (AES) avec une clé de 128 bits AES 192 l'archive sera chiffrée à l'aide de l algorithme du standard de chiffrement avancé (AES) avec une clé de 192 bits AES 256 l'archive sera chiffrée à l'aide de l algorithme du standard de chiffrement avancé (AES) avec une clé de 256 bits. 5. Cliquez sur OK. L'algorithme de chiffrement AES fonctionne en mode Enchaînement des blocs (CBC) et utilise une clé générée de manière aléatoire avec une taille définie par l'utilisateur de 128, 192 ou 256 bits. Plus la taille de la clé est importante, plus le programme mettra de temps à chiffrer l'archive et plus vos données seront sécurisées. La clé de chiffrement est ensuite chiffrée avec AES-256 en utilisant un hachage SHA-256 du mot de passe en tant que clé. Le mot de passe lui-même n'est stocké nulle part sur le disque ou dans le fichier de sauvegarde ; le hachage du mot de passe est utilisé à des fins de vérification. Avec cette sécurité à deux niveaux, les données de sauvegarde sont protégées de tout accès non autorisé, mais il n'est pas possible de restaurer un mot de passe perdu Catalogage des sauvegardes Cataloguer une sauvegarde ajoute le contenu des sauvegardes au catalogue de données. En utilisant le catalogue de données, vous pouvez facilement trouver la version requise des données et la sélectionner pour la restauration. L'option Catalogage des sauvegardes détermine si le catalogage d'une sauvegarde effectué dès sa création doit être complet ou rapide. Cette option est utile uniquement si le catalogage des sauvegardes est activé sur la machine sauvegardée ou sur le nœud de stockage (p. 258). Le préréglage est le suivant : Catalogage complet. Si vous sélectionnez Catalogage complet, le contenu de la sauvegarde est catalogué avec le niveau de détails le plus élevé possible. Cela signifie que les données suivantes s'affichent dans le catalogue : Pour une sauvegarde de niveau disque - disques, volumes, fichiers et dossiers. Pour une sauvegarde de niveau fichier - les fichiers et dossiers. Pour une sauvegarde de niveau base de données Exchange - bases de données ou groupes de stockage et boîtes aux lettres (toujours); dossiers et courriers électroniques (selon l'option Collecte de métadonnées Microsoft Exchange). Pour une sauvegarde de niveau boîte aux lettres Exchange - boîtes aux lettres, dossiers et courriers électroniques. Vous pouvez sélectionner Catalogage rapide si le catalogage complet affecte les performances de la machine gérée ou si la fenêtre de sauvegarde est trop réduite. Les données suivantes s'affichent dans le catalogue : Pour une sauvegarde de niveau disque - les disques et volumes seulement. Pour une sauvegarde de niveau fichier - rien. Pour une sauvegarde de niveau base de données Exchange - uniquement bases de données ou groupes de stockages et boîtes aux lettres. Pour une sauvegarde de niveau boîte aux lettres Exchange - uniquement boîtes aux lettres. 121 Copyright Acronis International GmbH,

122 Pour ajouter l'intégralité du contenu des sauvegardes déjà existantes au catalogue, vous pouvez lancer le catalogage complet manuellement quand cela est approprié. Remarque à l'attention des utilisateurs d'acronis Backup Advanced pour environnements virtuels : lors d'une sauvegarde sur un emplacement de stockage non géré (sauf pour un stockage connecté localement), l'agent pour VMware (matériel virtuel) effectue toujours un catalogage rapide. Vous pouvez lancer manuellement le catalogage complet de l'emplacement de stockage à partir du serveur de gestion. Pour plus d'informations sur l'utilisation du catalogue de données, voir la section «Catalogue de données» (p. 151) Performance de la sauvegarde Utilisez ce groupe d'options pour spécifier la quantité de réseau et de ressources système à allouer au processus de sauvegarde. Les options de performance de la sauvegarde peuvent avoir un effet plus ou moins apparent sur la vitesse du processus de sauvegarde. Cela dépend de la configuration globale du système et des caractéristiques physiques des dispositifs à partir desquels ou vers lesquels la sauvegarde est effectuée Priorité de sauvegarde Cette option fonctionne à la fois pour les systèmes d'exploitation Windows et Linux. Le degré de priorité des processus exécutés dans un système détermine le niveau d'utilisation du processeur et la quantité de ressources système qui leur sont allouées. Réduire la priorité de sauvegarde libérera davantage de ressources pour les autres applications. Augmenter la priorité de sauvegarde pourrait accélérer le processus de sauvegarde en imposant au système d'exploitation d'allouer plus de ressources, par exemple de processeur, à l'application de sauvegarde. Cependant, l'effet correspondant dépendra de l'utilisation globale du processeur ainsi que d'autres facteurs comme la vitesse d'e/s du disque ou le trafic réseau. Le préréglage est le suivant : Faible. Pour spécifier la priorité du processus de sauvegarde Sélectionnez l'une des options suivantes : Faible pour réduire le plus possible les ressources utilisées par le processus de sauvegarde, en laissant davantage de ressources aux autres processus en cours d'exécution sur la machine Normale pour exécuter le processus de sauvegarde à une vitesse normale, en allouant des ressources dans des proportions égales à d'autres processus Élevée pour optimiser la vitesse du processus de sauvegarde en prenant des ressources à d'autres processus Vitesse d'écriture de l'unité de disque dur Cette option est efficace pour les systèmes d'exploitation Windows et Linux, ainsi que pour les supports de démarrage. Cette option est disponible lorsqu'un disque dur interne (fixe) de la machine en cours de sauvegarde est sélectionné comme destination de la sauvegarde Sauvegarder sur un disque dur fixe (par exemple, sur Acronis Secure Zone) peut ralentir les performances du système d'exploitation et des applications en raison des grandes quantités de 122 Copyright Acronis International GmbH,

123 données devant être écrites sur le disque. Vous pouvez limiter l'utilisation du disque dur par le processus de sauvegarde au niveau souhaité. Le préréglage est le suivant : Maximum. Pour définir la vitesse d'écriture souhaitée de l'unité de disque dur en vue de la sauvegarde Effectuez l'une des actions suivantes : Cliquez sur Vitesse d'écriture exprimée en pourcentage de la vitesse maximale du disque dur de destination, puis faites glisser le curseur ou sélectionnez un pourcentage dans la zone Cliquez sur Vitesse d'écriture exprimée en kilo-octets par seconde, puis entrez la vitesse d'écriture en kilo-octets par seconde Vitesse de connexion au réseau Cette option est efficace pour les systèmes d'exploitation Windows et Linux, ainsi que pour les supports de démarrage. Elle est disponible lorsqu'un emplacement sur le réseau (réseau partagé, emplacement de stockage géré ou serveur FTP/SFTP) est sélectionné en tant que destination de sauvegarde. Elle définit la quantité de bande passante de connexion réseau allouée pour transférer les données de sauvegarde. Par défaut, la vitesse est définie sur le maximum, c'est-à-dire que le logiciel utilise toute la bande passante réseau qu'il peut obtenir lors du transfert des données de sauvegarde. Utilisez cette option pour réserver une partie de la bande passante réseau pour d'autres activités réseau. Le préréglage est le suivant : Maximum. Pour définir la vitesse de connexion au réseau en vue de la sauvegarde Effectuez l'une des actions suivantes : Cliquez sur Vitesse de transfert exprimée en pourcentage de l'estimation de la vitesse maximale de la connexion réseau, puis faites glisser le curseur ou saisissez un pourcentage dans la zone. Cliquez sur Vitesse de transfert exprimée en kilo-octets par seconde, puis entrez la limite de bande passante pour transférer les données de sauvegarde en kilo-octets par seconde Fractionnement de la sauvegarde Cette option est efficace pour les systèmes d'exploitation Windows et Linux, ainsi que pour les supports de démarrage. Cette option n'est pas efficace lorsque la destination de sauvegarde est un emplacement de stockage géré ou Acronis Cloud Storage. L'option définit comment une sauvegarde peut être fractionnée. Le préréglage est le suivant : Automatique Les paramètres suivants sont disponibles. Automatique Avec ce paramètre, Acronis Backup agira comme suit : 123 Copyright Acronis International GmbH,

124 Lors de la sauvegarde sur un disque dur ou sur un partage réseau : Un fichier de sauvegarde unique sera créé si le système de fichiers du disque cible autorise la taille estimée du fichier. La sauvegarde sera automatiquement fractionnée en plusieurs fichiers si le système de fichiers du disque cible n'autorise pas la taille estimée du fichier. Le cas peut se présenter lorsque la sauvegarde est placée dans des systèmes de fichiers FAT16 et FAT32 ayant une taille limite par fichier de 4 Go. Si le disque cible manque d'espace libre pendant la création de la sauvegarde, la tâche entre dans l'état Intervention nécessaire. Vous avez la possibilité d'ajouter de l'espace libre supplémentaire et de réessayer l'opération. Si vous effectuez cette opération, la sauvegarde en résultant sera fractionnée entre les parties créées avant et après le nouvel essai. Lors de la sauvegarde sur un support amovible (CD, DVD, disques Blu-Ray, un lecteur de bande autonome, un lecteur RDX ou USB utilisé dans le mode périphérique amovible (p. 220)) : La tâche entrera dans l'état Intervention nécessaire et demandera un nouveau support lorsque le précédent sera plein. Lors d'une sauvegarde sur un serveur FTP : La sauvegarde sera automatiquement fractionnée en fichiers de taille ne dépassant pas 2 Go. Le fractionnement est nécessaire pour permettre la restauration de données directement à partir du serveur FTP. Lors d'une sauvegarde sur un serveur SFTP : Un fichier de sauvegarde unique sera créé. Si le stockage de destination manque d'espace libre pendant la création de la sauvegarde, la tâche échoue. Lorsque vous répliquez ou déplacez une sauvegarde (p. 106) vers d'autres emplacements, ces règles s'appliquent indépendamment à chaque emplacement. Exemple. Supposons que l'emplacement principal pour une sauvegarde de 3 GB est un disque dur, l'emplacement secondaire est un serveur FTP et le troisième emplacement est un partage réseau. Dans ce cas, la sauvegarde sera stockée dans un fichier unique dans l'emplacement principal, dans deux fichiers dans l'emplacement secondaire et dans un fichier unique une autre fois dans le troisième emplacement. Taille fixe Entrez la taille de fichier souhaitée ou sélectionnez-la à partir de la liste déroulante. La sauvegarde sera ensuite fractionnée en plusieurs fichiers de la taille spécifiée. Cette option se révèle pratique lors de la création d'une sauvegarde que vous avez l'intention de graver par la suite sur plusieurs CD ou DVD. Vous pouvez également fractionner une sauvegarde en fichiers de 2 Go si vous sauvegardez sur un disque dur, mais que vous planifiez copier manuellement la sauvegarde sur un serveur FTP ultérieurement Niveau de compression Cette option est efficace pour les systèmes d'exploitation Windows et Linux, ainsi que pour les supports de démarrage. L'option définit le niveau de compression appliqué aux données sauvegardées. Le préréglage est le suivant : Normale. 124 Copyright Acronis International GmbH,

125 Le niveau de compression des données optimal dépend du type de données en cours de sauvegarde. Par exemple, même une compression maximale ne réduira pas de manière significative la taille de l'archive si cette dernière contient essentiellement des fichiers comprimés tels que des fichiers.jpg,.pdf ou.mp3. Cependant, des formats tels que.doc ou.xls seront bien comprimés. Pour spécifier le niveau de compression Sélectionnez l'une des options suivantes : Aucune les données seront copiées telles quelles, sans aucune compression. La taille de sauvegarde en résultant sera maximale. Normale recommandé dans la plupart des cas. Élevé la taille résultante de sauvegarde sera généralement inférieure à celle en niveau Normal. Maximale les données seront compressées autant que possible. La durée de sauvegarde sera maximale. Il se peut que vous souhaitiez sélectionner une compression maximale lors d'une sauvegarde vers un support amovible afin de réduire le nombre de disques vierges requis Plan de reprise d'activité après sinistre (PRAAS) Cette option est valide pour les systèmes d'exploitation Windows et Linux mais ne s'applique pas au support de démarrage. Cette option n'est pas effective pour les sauvegardes de niveau fichier Le plan de reprise d'activité après sinistre (DRP) contient une liste d'éléments de données sauvegardées et d'instructions détaillées qui guident un utilisateur à travers le processus de restauration de ces éléments à partir d'une sauvegarde. UN DRP est créé après la première exécution réussie d'une sauvegarde par le plan de sauvegarde. Si l'option Envoyer les plans de reprise d'activité après sinistre est activée, le DRP est envoyé par courrier électronique à la liste des utilisateurs spécifiés. Si l'option Enregistrer le DRP comme fichier est activée, le DRP est enregistré dans un fichier à l'emplacement spécifié. Le DRP sera créé à nouveau dans les cas suivants : Le plan de sauvegarde a été modifié et les paramètres du DRP sont également modifiés. La sauvegarde contient des nouveaux éléments de données ou ne contient pas des éléments qui étaient précédemment sauvegardés. (Cela ne s'applique pas aux éléments de données tels que les fichiers et les dossiers.) Si plusieurs machines sont protégées par un plan de sauvegarde, alors un DRP séparé est créé pour chaque machine. Vous pouvez spécifier un dossier local (lorsque connecté directement à une machine gérée), un dossier réseau, un serveur FTP ou SFTP comme un emplacement pour enregistrer les DRP. DRP et les commandes post-sauvegarde Veuillez prendre note que le DRP ne sera pas automatiquement modifié si les commandes post-sauvegarde de votre plan de sauvegarde copient ou déplacent les sauvegardes à partir de l'emplacement d'origine. Le DRP pointe seulement vers les emplacements spécifiés dans le plan de sauvegarde. Ajout d'informations à un modèle de DRP Vous pouvez ajouter des informations supplémentaires à un modèle de DRP si vous êtes très familier avec les formats XML et HTML. Les chemins d'accès par défaut au modèle du DRP sont : 125 Copyright Acronis International GmbH,

126 %ProgramFiles%\Acronis\BackupAndRecovery\drp.xsl - sous Windows 32 bits %ProgramFiles(x86)%\Acronis\BackupAndRecovery\drp.xsl - sous Windows 64 bits /usr/lib/acronis/backupandrecovery/drp.xsl - sous Linux Pour configurer l'envoi des DRP : 1. Activez la case Envoyer les plans de reprise d'activité après sinistre. 2. Entrez l'adresse de courrier électronique dans le champ Adresse de courrier électronique. Vous pouvez saisir plusieurs adresses de courrier électronique séparées par des points-virgules. 3. [Facultatif] Modifiez la valeur par défaut du champ Objet, si nécessaire. Si vous sauvegardez plusieurs machines avec un plan de sauvegarde centralisé et si vous voulez que chaque utilisateur de machine reçoive un courrier électronique DRP distinct à propos de sa machine uniquement : a. Utilisez la variable %MachineName% pour afficher le nom de la machine dans le champ Objet du courrier électronique. b. Configurez votre serveur de messagerie ou votre client pour filtrer ou transférer des courriers électroniques à l'aide du champ Objet. 4. Entrez les paramètres pour accéder au serveur SMTP. Pour des informations plus détaillées, voir Notifications par courrier électronique (p. 181). 5. [Facultatif] Cliquez sur Envoyer un message électronique de test pour vérifier si les paramètres sont corrects. Pour configurer l'enregistrement des DRP sous forme de fichiers : 1. Sélectionnez la case Enregistrer le DRP comme fichier. 2. Cliquez sur Parcourir pour spécifier un emplacement pour les fichiers de DRP Notifications par courrier électronique Cette option est effective pour les systèmes d'exploitation Windows et Linux. Cette option n'est pas disponible en cas de fonctionnement avec le support de démarrage. L'option vous permet de recevoir des notifications par concernant l'achèvement, la défaillance de la tâche de sauvegarde ou lorsqu'une intervention de l'utilisateur est requise. Le préréglage est le suivant : Désactivé. Pour configurer une notification par courrier électronique 1. Sélectionnez la case Envoyer des notifications par courrier électronique pour activer les notifications. 2. Sous Envoyer des notifications par courrier électronique, sélectionnez les cases appropriées comme suit : Lorsque la copie de sauvegarde se termine avec succès. Lors d'un échec de la copie de sauvegarde. Lorsqu'une intervention de l'utilisateur est requise. 3. Sélectionnez la case à cocher Ajouter le journal complet à la notification si vous souhaitez que les entrées de journal soient incluses dans la notification par pour l'opération. 4. Dans le champ Adresses , saisir l'adresse de destination. Vous pouvez saisir plusieurs adresses séparées par des points-virgules. 5. Entrez l'objet de la notification dans le champ Sujet. 126 Copyright Acronis International GmbH,

127 Le sujet peut inclure du texte ordinaire et une ou plusieurs variables. Dans les des messages électroniques reçus, chaque variable est remplacée par sa valeur au moment de l'exécution de la tâche. Les variables suivantes sont prises en charge : %description% Pour une machine fonctionnant sous Windows, la variable %description% est remplacée par le texte qui est indiqué dans le champ Description de l'ordinateur de la machine. Pour spécifier ce texte, allez dans Panneau de configuration > Système ou exécutez la commande suivante en tant qu'administrateur : net config server /srvcomment:<texte> Pour une machine fonctionnant sous Linux, la variable %description% est remplacée par une chaîne vide (). %subject% La variable %subject% est remplacée par la phrase suivante : Tâche <nom de tâche> <résultat de tâche> sur la machine <nom de machine>. 6. Dans le champ Serveur SMTP, entrez le nom du serveur de messagerie pour courrier sortant (SMTP). 7. Dans le champ Port, entrez le port du serveur de sortie de courriel. Par défaut, le port est défini sur Si le serveur de sortie de courriel nécessite une authentification, entrez le Nom d'utilisateur et le Mot de passe de l'adresse électronique de la personne envoyant le courriel. Si le serveur SMTP ne nécessite pas d'authentification, laissez le Nom d'utilisateur et le Mot de passe vides. Si vous n'êtes pas sûr si le serveur nécessite une authentification, contactez l'administrateur réseau ou votre fournisseur de service pour assistance. 9. Cliquez sur Paramètres de courriel supplémentaires... pour configurer les paramètres supplémentaires suivants : a. De tapez le nom de la personne envoyant le message. Si vous laissez ce champ vide, les meesages contiendront l'adresse électronique de la personne envoyant le message dans le champ De. b. Chiffrer vous pouvez opter pour une connexion chiffrée au serveur de messagerie. Les types de chiffrement SSL et TLS sont sélectionnables. c. Certains fournisseurs d'accès Internet demandent une authentification sur le serveur de messagerie entrant avant de pouvoir être autorisé à envoyer quoi que ce soit. Si c'est votre cas, cochez la case Connexion au serveur de messagerie entrant pour activer un serveur POP et pour configurer ses paramètres : Serveur de messagerie entrant (POP) saisissez le nom du serveur POP. Port définissez le port du serveur POP. Par défaut, le port est défini sur 110. Nom d'utilisateur et Mot de passe du serveur de réception de couriel. d. Cliquez sur OK. 10. Cliquez sur Envoyer un message de test pour vérifier que les messages de notifications fonctionnent avec les paramètres configurés Gestion erreurs Ces options sont effectives pour les systèmes d'exploitation Windows et Linux et un support de démarrage. Ces options vous permettent de spécifier comment traiter des erreurs qui peuvent se produire pendant la restauration. 127 Copyright Acronis International GmbH,

128 Ne pas afficher les messages et dialogues pendant le processus (mode silencieux) Le préréglage est le suivant : Désactivé. Avec le mode silencieux activé, le programme gérera automatiquement les situations qui nécessitent l'intervention de l'utilisateur (sauf pour le traitement des secteurs défectueux, qui est défini comme une option séparée). Si une opération ne peut pas se poursuivre sans l'intervention de l'utilisateur, elle échouera. Les détails de l'opération, y compris les erreurs, le cas échéant, apparaissent dans le journal des opérations. Réessayer si une erreur se produit Le préréglage est le suivant : Activé. Nombre de tentatives : 30. Intervalle entre les tentatives : 30 secondes. Lorsqu'une erreur récupérable se produit, le programme essaie à nouveau d'effectuer l'opération qui a échoué. Vous pouvez définir l'intervalle de temps ainsi que le nombre de tentatives. Les tentatives s'arrêteront dès que l'opération réussira OU que le nombre de tentatives sera atteint, suivant lequel de ces deux cas de figure se produit en premier. Par exemple, si la destination de sauvegarde sur le réseau devient inaccessible ou inatteignable, le programme essayera d'atteindre la destination toutes les 30 secondes, mais pas plus de 5 fois. Les tentatives s'arrêteront dès que la connexion sera rétablie OU que le nombre de tentatives sera atteint, suivant lequel de ces deux cas de figure se produit en premier. Si Acronis Cloud Storage est sélectionné comme premier, deuxième ou autre emplacement de sauvegarde subséquent, la valeur de l'option est automatiquement définie sur Activé. Nombre de tentatives : 300, quelle que soit la valeur par défaut. Ignorer les secteurs défectueux Le préréglage est le suivant : Désactivé. Lorsque l'option est désactivée, le programme affiche une fenêtre contextuelle chaque fois qu'il rencontre un secteur défectueux et demande à l'utilisateur de décider s'il faut continuer ou arrêter la procédure de sauvegarde. Afin de pouvoir sauvegarder les informations valides d'un disque se détériorant rapidement, activez la fonction ignorer les secteurs défectueux. Le programme continuera de sauvegarder les autres données et vous pourrez monter la sauvegarde de disque en résultant et extraire les fichiers valides vers un autre disque Suivi des évènements Il est possible de dupliquer les événements de journal des opérations de sauvegarde effectuées sur la machine gérée, dans l'observateur d'événements de Windows, ou d'envoyer les événements aux gestionnaires SNMP spécifiés Notifications SNMP Cette option fonctionne à la fois pour les systèmes d'exploitation Windows et Linux. Cette option n'est pas disponible en cas de fonctionnement avec le support de démarrage. L'option définit si l'agent (les agents) exécuté(s) sur la machine gérée doit/doivent envoyer les événements de journal des opérations de sauvegarde aux gestionnaires SNMP (protocole simplifié de gestion de réseau) spécifiés. Vous pouvez choisir les types d'événements à envoyer. 128 Copyright Acronis International GmbH,

129 Pour des informations détaillées relatives à l'utilisation de SNMP avec Acronis Backup, veuillez consulter «Prise en charge de SNMP (p. 58)». Le préréglage est le suivant : Utiliser le paramètre défini dans les Options de la machine. Pour choisir d'envoyer ou non les événements des opérations de sauvegarde aux gestionnaires SNMP : Choisissez l'une des options suivantes : Utiliser le paramètre défini dans les Options de la machine pour utiliser le paramètre spécifié pour la machine. Pour plus d'informations, consultez les Options de la machine. Envoyer des notifications SNMP séparément pour les événements d'opération de sauvegarde pour envoyer les événements des opérations de sauvegarde aux gestionnaires SNMP spécifiés. Types d'événements à envoyer choisissez les types d'événements à envoyer : Tous les événements, Erreurs et avertissements ou Erreurs seulement. Nom / IP du serveur saisissez le nom ou l'adresse IP de l'hôte exécutant l'application de gestion SNMP, auquel les messages seront envoyés. Communauté saisissez le nom de la communauté SNMP à laquelle appartiennent l'hôte exécutant l'application de gestion SNMP et la machine d'envoi. La communauté type est «publique». Cliquez sur Envoyer un message de test pour vérifier si les paramètres sont corrects. Ne pas envoyer de notifications SNMP pour désactiver l'envoi d'événements du journal des opérations de sauvegarde aux gestionnaires SNMP Journal des événements Windows Cette option est effective uniquement dans les systèmes d'exploitation Windows. Cette option n'est pas disponible en cas de fonctionnement avec le support de démarrage. Cette option définit si l'agent ou les agens exécutés sur la machine gérée doivent consigner les événements des opérations de sauvegarde dans l'observateur d'événements de Windows (pour voir ce journal, exécutez eventvwr.exe ou sélectionnez Panneau de configuration > Outils administratifs > Observateur d'événements). Vous pouvez filtrer les événements à consigner. Le préréglage est le suivant : Utiliser le paramètre défini dans les Options de la machine. Pour choisir de consigner ou non les événements des opérations de sauvegarde dans l'observateur d'événements de Windows : Choisissez l'une des options suivantes : Utiliser le paramètre défini dans les Options de la machine pour utiliser le paramètre spécifié pour la machine. Pour plus d'informations, consultez les Options de la machine. Consigner les types d'événements suivants pour consigner les événements des opérations de sauvegarde dans le journal d'événements d'applications. Spécifiez les types d'événements à consigner : Tous les événements consigner tous les événements (informations, avertissements et erreurs) Erreurs et avertissements Erreurs uniquement 129 Copyright Acronis International GmbH,

130 Ne pas consigner - pour désactiver la journalisation d'événements des opérations de sauvegarde dans le journal d'événements d'applications Sauvegarde incrémentielle/différentielle rapide L'option est effective dans des systèmes d'exploitation Windows et Linux et sur support amorçable. Cette option est effective pour une sauvegarde incrémentielle et différentielle de niveau disque. Cette option définit si une modification de fichier est détectée à l'aide de la taille et de l'horodatage du fichier ou en comparant le contenu du fichier à celui stocké dans l'archive. Le préréglage est le suivant : Activé. Une sauvegarde incrémentielle ou différentielle capture uniquement des modifications de données. Pour accélérer le processus de sauvegarde, le programme détermine si un fichier a été modifié ou non grâce à la taille du fichier et à la date / l'heure à laquelle le fichier a été modifié pour la dernière fois. Si cette fonctionnalité est désactivée, le programme comparera les contenus entiers des fichiers à ceux stockés dans l'archive Image statique de sauvegarde de niveau fichier Cette option est effective uniquement pour une sauvegarde de niveau fichier dans les systèmes d'exploitation Windows et Linux. Cette option définit s'il faut sauvegarder des fichiers un par un ou en prenant une image statique instantanée des données. Remarque : Les fichiers situés sur des réseaux partagés sont toujours sauvegardés un à la fois. Le préréglage est le suivant : Créer une image statique si cela est possible Sélectionnez l'une des options suivantes : Toujours créer une image statique Utiliser une image statique permet la sauvegarde de tous les fichiers, y compris les fichiers ouverts en accès exclusif. Les fichiers seront sauvegardés au même point dans le temps. Choisissez ce paramètre uniquement si ces facteurs sont critiques, c'est à dire que sauvegarder des fichiers sans image statique ne sert à rien. Pour utiliser une image statique, le plan de sauvegarde doit être exécuté sous le compte ayant les droits d'administrateur ou d'opérateur de sauvegarde. Si une image statique ne peut pas être prise, la sauvegarde échoue. Créer une image statique si cela est possible Sauvegarder directement les fichiers s'il n'est pas possible de prendre une image statique. Ne pas créer pas d'image statique Toujours sauvegarder les fichiers directement. Des droits d'administrateur ou d'opérateur de sauvegarde ne sont pas requis. Essayer de sauvegarder des fichiers qui sont ouverts en accès exclusif entraînera une erreur de lecture. Les fichiers dans la sauvegarde peuvent ne pas être constants dans le temps Sécurité de niveau fichier Ces options sont effectives uniquement pour une sauvegarde de niveau fichier dans les systèmes d'exploitation Windows. 130 Copyright Acronis International GmbH,

131 Dans les archives, stocker les fichiers chiffrés dans un état déchiffré Cette option définit s'il faut déchiffrer des fichiers avant de les enregistrer dans une archive de sauvegarde. Le préréglage est le suivant : Désactivé. Ignorez simplement cette option si vous n'avez pas recours au chiffrement. Activez l'option si des fichiers chiffrés sont inclus dans la sauvegarde et si vous souhaitez que n'importe quel utilisateur puisse y accéder après la restauration. Dans le cas contraire, seul l'utilisateur qui a chiffré les fichiers/dossiers peut les lire. Le déchiffrement peut également être utile si vous prévoyez de récupérer des fichiers chiffrés sur une machine différente. Le chiffrement de fichiers est disponible sous Windows en utilisant le système de fichiers NTFS avec le Système de chiffrement de fichiers (EFS). Pour accéder à un paramètre de chiffrement de fichier ou de dossier, sélectionnez Propriétés > Général > Attributs avancés > Chiffrer le contenu pour sécuriser les données. Préserver les paramètres de sécurité des fichiers dans les archives Cette option définit s'il faut sauvegarder les permissions NTFS pour les fichiers avec les fichiers eux-mêmes. Le préréglage est le suivant : Activé. Lorsque l'option est activée, les fichiers et les dossiers sont sauvegardés dans l'archive avec les permissions originales de lire, écrire ou exécuter les fichiers pour chaque utilisateur ou groupe d'utilisateurs. Si vous restaurez un fichier/dossier sécurisé sur une machine sans le compte utilisateur spécifié dans les permissions, il se peut que vous ne puissiez pas lire ou modifier ce fichier. Pour éliminer entièrement ce genre de problème, désactivez les paramètres de maintien de la sécurité des fichiers dans les archives. Les fichiers et dossiers restaurés hériteront toujours des permissions du dossier vers lequel ils sont restaurés ou du disque, s'ils sont restaurés à la racine. Vous pouvez également désactiver la restauration (p. 184) des paramètres de sécurité, même s'ils sont disponibles dans l'archive. Le résultat sera le même les fichiers hériteront des permissions du dossier parent. Pour accéder aux autorisations NTFS du fichier ou du dossier, sélectionnez Propriétés > Sécurité Prise d'instantanés LVM Cette option est valide uniquement pour les systèmes d'exploitation Linux. Cette option est valide pour la sauvegarde de volumes de niveau disque et de niveau fichier gérée par le Logical Volume Manager (LVM) Linux. Ces volumes sont également appelés volumes logiques. Cette option définit comment prendre un instantané d'un volume logique. Acronis Backup peut effectuer cette opération ou la confier au Logical Volume Manager (LVM) Linux. L'utilisation d'un instantané garantit la sauvegarde cohérente dans le temps d'un volume dont les données peuvent varier au cours du processus de sauvegarde. Le préréglage est le suivant : Acronis Backup Sélectionnez l'une des options suivantes : Acronis Backup 131 Copyright Acronis International GmbH,

132 Acronis Backup prend l'instantané. Avec ce réglage, une sauvegarde est normalement plus rapide et l'espace non affecté du groupe de volumes n'est pas requis. Aussi, il est recommandé de ne modifier le préréglage que si vous rencontrez des problèmes avec la sauvegarde de volumes logiques. Logical Volume Manager Acronis Backup utilise l'instantané pris par le LVM. Cet instantané est stocké dans un espace non affecté du groupe de volumes. Si l'espace non affecté est insuffisant, Acronis Backup prend l'instantané. Explication détaillée de la capture d'instantanés LVM Lorsqu'un instantané de volume a été capturé et que les données sont modifiées, les anciennes données doivent être conservées quelque part jusqu'à ce qu'elles soient enregistrées pour la sauvegarde. Acronis conserve les anciennes données essentiellement dans la RAM. (Lors d'une sauvegarde de niveau fichier, le logiciel peut créer un fichier temporaire dans /tmp si le volume des anciennes données augmente de manière significative.) LVM requiert un volume logique temporaire (un volume logique d'instantanés) pour conserver les anciennes données (voir L'écriture de ces données dans le volume génère un grand nombre d'opérations d'e/s sur le disque. Cela explique pourquoi la sauvegarde est généralement plus lente lorsqu'un instantané est pris par LVM. Si vous choisissez d'utiliser LVM, Acronis Backup crée son propre volume logique d'instantanés. Le logiciel procède comme suit : 1. Il vérifie le volume sauvegardé (pas la taille des données mais celle du volume). 2. Il calcule 10 % de cette taille, par exemple 10 Go. 3. Il vérifie que le groupe de volumes correspondant dispose d'au moins 10 Go d'espace non affecté. 4. Si tel est le cas, il crée un volume logique d'instantanés de 10 Go (via la commande lvcreate -s) et lance la sauvegarde. Sinon, le logiciel réalise une sauvegarde à l'aide de l'instantané Acronis. 5. Il supprime le volume d'instantanés dès que celui-ci n'est plus requis. Les volumes logiques multiples sont sauvegardés un par un. Pour chacun d'eux, le logiciel crée un volume d'instantanés distinct de la taille appropriée. Un seul volume d'instantanés est stocké à la fois. Si les données se modifient extrêmement rapidement alors que le logiciel conserve l'instantané, le volume logique d'instantanés manque d'espace et la sauvegarde échoue. C'est pourquoi vous pouvez modifier la valeur par défaut de 10 % en n'importe quelle valeur jusqu'à 100 % (qui garantit la réussite de la sauvegarde) dans /etc/acronis/backupandrecovery.config. Pour modifier la taille par défaut d'un volume logique d'instantanés : 1. Déterminez quel volume d'espace non affecté vous souhaitez utiliser. Si vous stockez au moins deux volumes logiques, basez votre choix sur la taille du plus gros. Conseil : Pour afficher la quantité d'espace non alloué d'un groupe de volumes, exécutez la commande vgdisplay et examinez ensuite la ligne Free PE / Size. Pour afficher la taille des volumes logiques, exécutez la commande lvdisplay et examinez ensuite la ligne LV Size. 2. Ouvrez le fichier /etc/acronis/backupandrecovery.config dans un éditeur de texte. 3. Localisez la ligne <value name="mmsdirpath" type="tstring">. 132 Copyright Acronis International GmbH,

133 4. Ajoutez le fragment suivant juste avant cette ligne : <key name="lvmsnapshots"> <value name="minimalvgfreerelative" type="tstring"> 20 </value> </key> Dans cet exemple, la nouvelle valeur est de 20 %. Ce nombre doit être un nombre entier. 5. Enregistrez le fichier. Ce nouveau paramètre prend effet lors de la sauvegarde suivante. Aucun redémarrage du service n'est requis Composants de support Cette option est efficace à la fois pour les systèmes d'exploitation Windows et Linux, lorsque la destination de la sauvegarde est un CD, DVD ou disque Blue-ray (BD). Lors d'une sauvegarde sur un tel support, vous pouvez faire fonctionner ce support comme un support de démarrage (p. 498) Linux traditionnel en y écrivant des composants supplémentaires. Par conséquent, vous n'aurez pas besoin d'un disque de secours séparé. Le préréglage est le suivant : Aucun composant de démarrage. Choisissez l'un des composants suivants que vous voulez mettre sur le support de démarrage : L'agent de démarrage d'acronis est un utilitaire de démarrage de secours (reposant sur un noyau Linux) qui comporte la plupart des fonctionnalités de l'agent Acronis Backup. Placez ce composant sur le support si vous souhaitez davantage de fonctionnalités pendant la récupération. Vous pourrez configurer l'opération de restauration de la même manière qu'avec un support de démarrage traditionnel ; utilisez Active Restore ou Universal Restore. Si le support est en cours de création dans Windows, la fonctionnalité de gestion de disque sera également disponible. Acronis Bootable Agent et One-Click Restore. La restauration en un seul clic est l'ajout minimum à une sauvegarde de disque stockée sur un support amovible, permettant une récupération facile à partir de cette sauvegarde. Si vous démarrez une machine à partir du support, puis cliquez sur Exécuter la restauration en un seul clic d'acronis, le disque sera restauré immédiatement à partir de la sauvegarde contenue sur ce support. Attention : Étant donné que l'approche en un clic n'implique pas de sélections de la part de l'utilisateur, par exemple la sélection des volumes à restaurer, la récupération en un seul clic d'acronis restaure toujours le disque entier. Si votre disque contient plusieurs volumes et si vous prévoyez d'utiliser la récupération en un seul clic d'acronis, incluez tous les volumes dans la sauvegarde. Tout volume manquant dans la sauvegarde sera perdu Points de montage Cette option est efficace seulement sous Windows, pour la sauvegarde de niveau fichier d'une source de données qui inclut des volumes montés ou des volumes partagés de cluster. Cette option est efficace seulement lorsque vous sélectionnez un dossier à sauvegarder qui est supérieur au point de montage dans l'arborescence des dossiers. (Un point de montage est un dossier sur lequel un volume supplémentaire est logiquement attaché.) Si un tel dossier (un dossier parent) est sélectionné pour la sauvegarde, et que l'option Points de montage est activée, tous les fichiers situés sur le volume monté seront inclus dans la sauvegarde. Si l'option Points de montage est désactivée, le point de montage dans la sauvegarde sera vide. 133 Copyright Acronis International GmbH,

134 Pendant la restauration d'un dossier parent, le contenu du point de montage est ou n'est pas restauré, selon que l'option Points de montage pour la restauration (p. 184) est activée ou désactivée. Si vous sélectionnez directement le point de montage, ou sélectionnez n'importe quel dossier dans le volume monté, les dossiers sélectionnés seront considérés comme des dossiers ordinaires. Ils seront sauvegardés peu importe l'état de l'option Points de montage et restaurés peu importe l'état de l'option Points de montage pour la restauration (p. 184). Le préréglage est le suivant : Désactivé. Conseil. Vous pouvez sauvegarder des machines virtuelles Hyper-V résidant sur un volume partagé de cluster en sauvegardant les fichiers nécessaires ou le volume intégral avec une sauvegarde de niveau fichier. Mettez simplement les machines virtuelles hors tension afin de vous assurer qu'elles sont sauvegardées dans un état cohérent. Exemple Supposons que le dossier C:\Data1\ est un point de montage pour le volume monté. Le volume contient les dossiers Folder1 et Folder2. Vous créez un plan de sauvegarde pour la sauvegarde de niveau fichier de vos données. Si vous sélectionnez la case à cocher pour le volume C et activez l'option Points de montage, le dossier C:\Data1\ dans votre sauvegarde contiendra Folder1 et Folder2. Lorsque vous restaurez les données sauvegardées, soyez conscient de la bonne utilisation de l'option Points de montage pour la restauration (p. 184). Si vous sélectionnez la case à cocher pour le volume C et désactivez l'option Points de montage, le dossier C:\Data1\ dans votre sauvegarde sera vide. Si vous sélectionnez la case à cocher pour les dossiers Data1, Folder1 ou Folder2, les dossiers cochés seront inclus dans la sauvegarde comme des dossiers ordinaires, peu importe l'état de l'option Points de montage Snapshot Multi-volume Cette option est valide uniquement pour les systèmes d'exploitation Windows. Cette option s'applique à une sauvegarde de niveau disque. Cette option s'applique également à une sauvegarde de niveau fichier lorsque la sauvegarde de niveau fichier est effectuée en réalisant un instantané. (L'option Instantané de sauvegarde de niveau fichier (p. 130) détermine si un instantané doit être pris lors de la sauvegarde de niveau fichier). L'option détermine si des instantanés de plusieurs volumes doivent être pris simultanément ou un par un. Le préréglage est le suivant : Activer. Lorsque cette option est définie sur Activer, des instantanés de tous les volumes en cours de sauvegarde sont créés simultanément. Utilisez cette option pour créer une sauvegarde cohérente dans le temps de données éparpillées sur plusieurs volumes, par exemple pour une base de données Oracle. Lorsque cette option est définie sur Désactiver, les instantanés des volumes sont pris les uns après les autres. Par conséquent, si les données sont éparpillées sur plusieurs volumes, la sauvegarde en résultant peut ne pas être cohérente. 134 Copyright Acronis International GmbH,

135 Commandes pré/post Cette option est effective pour les systèmes d'exploitation Windows et Linux et un support amorçable PE. L'option vous permet de définir les commandes à exécuter automatiquement avant et après la procédure de sauvegarde. Le modèle suivant illustre quand les commandes pre/post sont exécutées. Commandes avant la sauvegarde Sauvegarde Exemples d'utilisation des commandes pre/post : Commande après la sauvegarde Supprimer certains fichiers temporaires du disque avant de démarrer la sauvegarde. Configurer un produit antivirus tiers pour qu'il démarre chaque fois avant le début de la sauvegarde. Copier sélectivement des sauvegardes à partir d'une archive vers un autre emplacement. Cette option peut être utile car la réplication configurée dans un plan de sauvegarde copie chaque sauvegarde d'une archive vers les emplacements suivants. Acronis Backup effectue la réplication après l'exécution de la commande de post-sauvegarde. Pour plus d'informations, voir «Enchaînement des opérations dans un plan de sauvegarde» (p. 84). Le programme ne prend pas en charge de commandes interactives, c'est-à-dire des commandes qui impliquent une saisie de l'utilisateur (par exemple, «pause»). Pour spécifier des commandes avant/après 1. Activez l'exécution de commandes avant/après en cochant les options suivantes : Exécuter avant la sauvegarde Exécuter après la sauvegarde 2. Effectuez l'une des actions suivantes : Cliquer sur Éditer pour spécifier une nouvelle commande ou un fichier de commandes Sélectionner la commande existante ou le fichier de traitement par lots à partir de la liste déroulante 3. Cliquez sur OK Commandes avant la sauvegarde Pour spécifier une commande / un fichier de traitement par lots à exécuter avant le démarrage du processus de sauvegarde 1. Dans le champ Commande, saisissez une commande ou naviguez jusqu'à un fichier de traitement par lots. Le programme ne prend pas en charge de commandes interactives, c'est à dire des commandes qui impliquent une saisie de l'utilisateur (par exemple, «pause»). 2. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le fichier de traitement par lots sera exécuté. 3. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire. 4. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme décrit dans le tableau ci-dessous. 5. Cliquez sur Test de commande pour vérifier si la commande est correcte. 135 Copyright Acronis International GmbH,

136 Case à cocher Faire échouer la tâche si l'exécution de la commande échoue* Ne pas sauvegarder tant que l'exécution de la commande n'est pas achevée Sélection Sélectionné Effacé Sélectionn é Effacé Sélectionné Sélectionné Effacé Effacé Résultat Préréglage Effectuer la sauvegarde uniquement si la commande a été exécutée avec succès. Faire échouer la tâche si l'exécution de la commande échoue. Effectuer la sauvegarde après l exécution de la commande a été exécutée, indépendamment de l'échec ou du succès de l'exécution. Non Applicable Effectuer la sauvegarde en même temps que l'exécution de la commande et quel que soit le résultat de l'exécution de la commande. * Une commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro Commande après la sauvegarde Pour spécifier une commande / un fichier exécutable à exécuter une fois la sauvegarde terminée 1. Dans le champ Commande, saisissez une commande ou naviguez jusqu'à un fichier de traitement par lots. 2. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le fichier de traitement par lots sera exécuté. 3. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire. 4. Sélectionnez la case à cocher Faire échouer la tâche si l'exécution de la commande échoue si le succès de l'exécution de la commande est cruciale pour vous. La commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro. Si l'exécution de la commande échoue, le programme supprime le fichier TIB résultant et les fichiers temporaires si possible, et le résultat de l'exécution de la tâche sera défini comme Échec. Lorsque la case n'est pas cochée, le résultat d'exécution de commande n'a pas d'incidence sur l'échec ou le succès de l'exécution de la tâche. Vous pouvez retrouver le résultat de l'exécution de la commande en explorant le journal ou les erreurs et les avertissements affichés dans la vue Journal. 5. Cliquez sur Commande de test pour vérifier si la commande est correcte Commandes de capture de données avant/après Cette option est effective à la fois pour les systèmes d'exploitation Windows et Linux. L'option vous permet de définir les commandes à exécuter automatiquement avant et après la saisie des données (ce qui veut dire la prise d'instantané des données). La saisie des données est exécutée par Acronis Backup au début de la procédure de sauvegarde. Le modèle suivant illustre quand les commandes de capture de données avant/après sont exécutées. 136 Copyright Acronis International GmbH,

137 Commandes avant la sauvegarde Commande avant la capture de données < Sauvegarde > Capture des données Commande après la capture de données Commande après la sauvegarde Si l'option Volume Shadow Copy Service (p. 143) est activée, l'exécution des commandes et les actions Microsoft VSS seront séquencées de la manière suivante : Commandes «Avant la capture des données» -> Suspendre VSS -> Capture des données -> Reprendre VSS -> Commandes «Après la capture des données». A l aide des commandes de capture des données avant/après, vous pouvez suspendre et redémarre une base de données ou une application qui n'est pas compatible avec VSS. Par opposition aux commandes pré/post (p. 135), les commandes de saisie de données pré/post seront exécutées avant et après le processus de saisie de données. Cela prend quelques secondes. La procédure de sauvegarde entière peut prendre beaucoup plus de temps, selon la quantité de données à sauvegarder. Par conséquent, le temps d arrêt de la base de données ou de l'application sera réduit au minimum. Pour spécifier des commandes de capture de données avant/après 1. Activez l'exécution de commandes de capture de données avant/après en cochant les options suivantes : Exécuter avant la capture des données Exécuter après la capture des données 2. Effectuez l'une des actions suivantes : Cliquer sur Éditer pour spécifier une nouvelle commande ou un fichier de commandes Sélectionner la commande existante ou le fichier de traitement par lots à partir de la liste déroulante 3. Cliquez sur OK Commande avant la capture des données Pour spécifier une commande / un fichier de traitement par lots à exécuter avant la capture des données 1. Dans le champ Commande, saisissez une commande ou naviguez jusqu'à un fichier de traitement par lots. Le programme ne prend pas en charge de commandes interactives, c'est à dire des commandes qui impliquent une saisie de l'utilisateur (par exemple, «pause»). 2. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le fichier de traitement par lots sera exécuté. 3. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire. 4. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme décrit dans le tableau ci-dessous. 5. Cliquez sur Test de commande pour vérifier si la commande est correcte. Case à cocher Faire échouer la tâche de sauvegarde si l'exécution de la commande échoue* Ne pas effectuer la capture des données tant que Sélection Sélectionné Effacé Sélectionn é Effacé Sélectionné Sélectionné Effacé Effacé 137 Copyright Acronis International GmbH,

138 l'exécution de la commande n'est pas achevée Résultat Préréglage Effectuer la capture des données uniquement si la commande a été exécutée avec succès. Faire échouer la tâche si l'exécution de la commande échoue. Effectuer la sauvegarde après l exécution de la commande, indépendamment de l'échec ou du succès de l'exécution. Non Applicable Effectuer la capture des données en même temps que la commande et quel que soit le résultat de l'exécution de la commande. * Une commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro Commande après la capture des données Pour spécifier une commande / un fichier de traitement par lots à exécuter après la capture des données 1. Dans le champ Commande, saisissez une commande ou naviguez jusqu'à un fichier de traitement par lots. Le programme ne prend pas en charge de commandes interactives, c'est à dire des commandes qui impliquent une saisie de l'utilisateur (par exemple, «pause»). 2. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le fichier de traitement par lots sera exécuté. 3. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire. 4. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme décrit dans le tableau ci-dessous. 5. Cliquez sur Test de commande pour vérifier si la commande est correcte. Case à cocher Faire échouer la tâche si l'exécution de la commande échoue* Ne pas sauvegarder tant que l'exécution de la commande n'est pas achevée Sélection Sélectionné Effacé Sélectionn é Effacé Sélectionné Sélectionné Effacé Effacé Résultat Préréglage Continuer la sauvegarde uniquement si la commande a été exécutée avec succès. Supprimer le fichier TIB et les fichiers temporaires et faire échouer la tâche si l'exécution de la commande échoue. Effectuer la sauvegarde après l exécution de la commande a été exécutée, indépendamment de l'échec ou du succès de l'exécution. Non Applicable Continuer la sauvegarde en même temps que l'exécution de la commande et quel que soit le résultat de l'exécution de la commande. 138 Copyright Acronis International GmbH,

139 * Une commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro Temps d'inactivité de la reproduction et du nettoyage Cette option est efficace seulement si vous avez défini la reproduction ou des règles de rétention (p. 106) pour les sauvegardes. Cette option définit une période de temps pendant laquelle le démarrage de la reproduction ou l'application des règles de rétention n'est pas autorisé. Les opérations seront exécutées lorsque le temps d'inactivité se terminera, si la machine est sous tension sur à ce moment. Les opérations qui avaient commencé avant le début du temps d'inactivité se poursuivent sans interruption. Le temps d'inactivité affecte tous les emplacements, y compris l'emplacement principal. Le préréglage est le suivant : Désactivé. Pour spécifier le temps d'inactivité, cochez la case Ne pas démarrer la reproduction/le nettoyage pendant cette période, puis sélectionnez les jours et la période de temps pendant la journée. Exemple d'utilisation Vous pouvez utiliser cette option pour séparer le processus de sauvegarde de la reproduction ou du nettoyage. Par exemple, supposons que vous sauvegardez des machines localement pendant la journée et reproduisez les sauvegardes vers un dossier réseau. Définissez les heures de travail dans le temps d'inactivité. La reproduction sera exécutée après les heures de travail, lorsque la charge du réseau est plus basse Sauvegarde secteur par secteur Cette option est effective uniquement pour une sauvegarde de niveau disque. Pour créer une copie exacte d'un disque ou d'un volume sur un niveau physique, activez la case Sauvegarder secteur par secteur. La sauvegarde obtenue sera de la même taille que le disque en cours de sauvegarde (si l'option Niveau de compression (p. 124) est définie sur Aucune). Utiliser la sauvegarde secteur par secteur pour sauvegarder les lecteurs ayant des systèmes de fichiers non reconnus ou non pris en charge ainsi que d'autres formats de données propriétaires Gestion des bandes Ces options sont effectives lorsque la destination de la sauvegarde est un périphérique à bandes. Utilisez un ensemble de bandes distinct pour chaque machine Le préréglage est le suivant : Désactivé. Les bandes à l'intérieur d'un pool peuvent être regroupées dans des ensembles de bandes. Si cette option reste désactivée, les données issues des différentes machines sont sauvegardées sur toutes les bandes d'un pool. Si l'option est activée, les sauvegardes de chaque machine sont stockées sur un ensemble de bandes séparé. L'option s'applique à la sauvegarde vers un nœud de stockage. 139 Copyright Acronis International GmbH,

140 Activez la restauration de fichiers à partir des sauvegardes de disques enregistrées sur bandes Le préréglage est le suivant : Désactivé. Si cette case est cochée, le logiciel crée, à chaque sauvegarde, des fichiers supplémentaires sur un disque dur de la machine à laquelle le périphérique à bandes est attaché. La restauration des fichiers à partir de sauvegardes de disques est possible tant que ces fichiers supplémentaires sont intacts. Les fichiers sont supprimés automatiquement lorsque la bande stockant les sauvegardes correspondantes est effacées (p. 236), retirée (p. 239) ou écrasée. L'emplacement des fichiers supplémentaires est le suivant : Sous Windows XP et Server 2003 : %ALLUSERSPROFILE%\Application Data\Acronis\BackupAndRecovery\TapeLocation. Sous Windows Vista et les versions ultérieures de Windows : %PROGRAMDATA%\Acronis\BackupAndRecovery\TapeLocation. Sous Linux : /var/lib/acronis/backupandrecovery/tapelocation. L'espace occupé par ces fichiers supplémentaires dépend du nombre de fichiers dans la sauvegarde correspondante. Pour une sauvegarde complète d'un disque contenant environ fichiers (sauvegarde de disque d'une station de travail type), les fichiers supplémentaires occupent environ 150 Mo. La sauvegarde complète d'un serveur contenant fichiers peut produire environ 700 Mo de fichiers supplémentaires. Donc, si vous êtes certain de ne pas avoir besoin de restaurer des fichiers individuels, vous pouvez laisser la case désactivée pour économiser de l'espace disque. Lorsque vous configurez une sauvegarde en un seul passage de disques et d'applications (p. 353), la case à cocher Activer la restauration de fichiers à partir de sauvegardes de disques stockées sur des bandes est automatiquement sélectionnée. Vous pouvez la désactiver seulement si vous changez la destination de la sauvegarde ou désactivez la sauvegarde en un seul passage. Si les fichiers supplémentaires n'ont pas été créés lors de la sauvegarde ou qu'ils ont été supprimés, vous pouvez toujours les créer en effectuant une nouvelle analyse (p. 236) des bandes sur lesquelles est stockée la sauvegarde. Cela ne s'applique pas aux sauvegardes créées par Acronis Backup & Recovery 11 Update 0 (build 17318) et versions précédentes. Éjectez les bandes une fois les sauvegardes réussies Le préréglage est le suivant : Désactivé. Lorsque cette case est cochée, le logiciel éjecte les bandes après chaque sauvegarde correctement effectuée. Si, conformément au plan de sauvegarde, d'autres opérations suivent la sauvegarde (comme la validation de la sauvegarde ou la réplication sur un autre emplacement), la bande est éjectée lorsque ces opérations sont terminées. Déplacer une bande vers le logement après l'utilisation Le préréglage est le suivant : Activé. Si vous désactivez cette option, une bande restera dans le lecteur après qu'une opération avec la bande est terminée. Si cette option et l'option Éjecter les bandes une fois les sauvegardes réussies sont activées, la bande sera éjectée. 140 Copyright Acronis International GmbH,

141 Toujours utiliser une bande libre Par défaut, le logiciel tente d'effectuer une sauvegarde sur une bande contenant les sauvegardes de la même chaîne de sauvegarde ou d'archive. Si elle n'est pas trouvée, le logiciel cherche une bande dans même ensemble de bandes. (Les ensembles de bandes peuvent être déterminés par les pools de bandes, par l'option Utiliser un ensemble de bandes distinct pour chaque machine ou par les modèles de sauvegarde Grand-père - Père - Fils (p. 72) ou Tour de Hanoï (p. 79).) Si une bande du même ensemble de bandes n'est pas trouvé, le logiciel essaiera d'utiliser une bande libre. Vous pouvez forcer l'utilisation d'une bande libre en modifiant les paramètres suivants. Pour chaque sauvegarde complète Le préréglage est le suivant : Désactivé. Quand cette option est activée, chaque sauvegarde complète sera écrite sur une bande libre. Pour chaque sauvegarde différentielle (ne s'applique pas lors de la sauvegarde de données Exchange) Le préréglage est le suivant : Désactivé. Quand cette option est activée, chaque sauvegarde différentielle sera écrite sur une bande libre. De plus, chaque sauvegarde complète sera écrite sur une bande libre. La case à cocher Pour chaque sauvegarde complète devient sélectionnée et désactivée. Pour chaque sauvegarde incrémentielle (ou sauvegarde du journal des transactions lors de la sauvegarde des données Exchange) Le préréglage est le suivant : Désactivé. Quand cette option est activée, chaque sauvegarde incrémentielle sera écrite sur une bande libre. De plus, chaque sauvegarde complète et chaque sauvegarde différentielle sera écrite sur une bande libre. Les cases à cocher Pour chaque sauvegarde complète et Pour chaque sauvegarde différentielle deviennent sélectionnées et désactivées. Écraser une bande dans le lecteur lors de la création d'une sauvegarde complète Le préréglage est le suivant : Désactivé. L'option s'applique uniquement aux lecteurs de bandes autonomes. Lorsque cette option est activée, une bande insérée dans un lecteur est écrasée chaque fois qu'une sauvegarde complète est créée Traitement de l'échec de tâche Cette option est effective pour les systèmes d'exploitation Windows et Linux. Cette option n'est pas disponible en cas de fonctionnement avec le support de démarrage. Cette option détermine le comportement du programme lorsque l'une des tâches du plan de sauvegarde échoue. Le préréglage est ne pas redémarrer une tâche ayant échoué. 141 Copyright Acronis International GmbH,

142 Le programme essaiera d'exécuter à nouveau une tâche ayant échoué si vous cochez la case Redémarrer une tâche ayant échoué et que vous spécifiez le nombre de tentatives et l'intervalle de temps entre chaque tentative. Le programme arrête d'essayer dès qu'une tentative se termine avec succès OU que le nombre spécifié de tentatives est atteint, en fonction du suivant lequel de ces deux cas de figure qui se produit en premier. Si la tâche échoue en raison d'une erreur dans le plan de sauvegarde, vous pouvez éditer le plan pendant que la tâche est en veille. Si la tâche est exécutée, vous devez l'arrêter avant d'éditer le plan de sauvegarde Conditions de démarrage de tâche Cette option est effective à la fois dans les systèmes d'exploitation Windows et Linux. Cette option n'est pas disponible en cas de fonctionnement avec le support de démarrage. Cette option détermine le comportement du programme lorsqu une tâche de sauvegarde est sur le point de démarrer (l'heure planifiée arrive ou l'événement spécifié dans la planification se produit), mais la condition (ou l'une des nombreuses conditions) n'est pas remplie. Pour plus d'informations sur les conditions, consultez Planification (p. 91) et Conditions (p. 102). Le préréglage est le suivant : Attendre jusqu'à ce que les conditions soient satisfaites. Attendre jusqu'à ce que les conditions soient remplies Avec ce paramètre, le planificateur commence à surveiller les conditions et lance la tâche dès que les conditions sont remplies. Si les conditions ne sont jamais remplies, la tâche ne démarrera jamais. Pour gérer la situation lorsque les conditions ne sont pas remplies pendant trop longtemps et qu'il devient trop risqué de retarder la sauvegarde, vous pouvez définir l'intervalle de temps à l issue duquel la tâche sera exécutée, quelle que soit la condition. Cochez la case Exécuter la tâche de toutes façons après, puis spécifiez l'intervalle de temps. La tâche démarrera dès que les conditions seront remplies OU que le délai maximum sera écoulé, en fonction du cas de figure qui se produira en premier. 142 Copyright Acronis International GmbH,

143 Diagramme temporel : Attendre jusqu'à ce que les conditions soient remplies Sauter l'exécution de la tâche Il peut être impossible de retarder une sauvegarde, par exemple lorsque vous devez impérativement sauvegarder des données au moment spécifié. Il est alors pertinent de de passer outre la sauvegarde plutôt que d'attendre que les conditions soient remplies, particulièrement si les événements se produisent relativement fréquemment Service de cliché instantané des volumes Ces options sont effectives uniquement pour les systèmes d'exploitation Windows. Utilisation du service de cliché instantané des volumes L'option définit si un fournisseur de service de cliché instantané des volumes (VSS) doit notifier les applications compatibles avec VSS que la sauvegarde est sur le point de démarrer. Cela garantit la cohérence de toutes les données utilisées par les applications, en particulier, l'achèvement de toutes les transactions de la base de données au moment de la prise de l'instantané des données par Acronis Backup. La cohérence des données garantit, quant à elle, que l'application sera restaurée dans l'état approprié et deviendra opérationnelle immédiatement après la restauration. Le préréglage est le suivant : Utiliser le service de cliché instantané des volumes. Utiliser VSS Lorsque Utiliser le service de cliché instantané des volumes est sélectionné, choisissez un fournisseur d'images statiques à partir de la liste suivante : Matériel/Logiciel - Sélectionner automatiquement 143 Copyright Acronis International GmbH,

144 VSS utilisera le fournisseur basé sur le matériel qui prend en charge le volume source. Si aucun fournisseur n'est trouvé, VSS utilisera Acronis VSS Provider. Logiciel - Sélectionner automatiquement Dans la plupart des cas, VSS utilisera Acronis VSS Provider. Logiciel - Acronis VSS Provider VSS utilisera Acronis VSS Provider pour prendre des instantanés. Logiciel - fournisseur système (sélectionné par défaut) VSS utilisera le fournisseur de service système (fournisseur de cliché instantané des logiciels Microsoft) pour prendre des instantanés. Nous vous recommandons de choisir le fournisseur de système lors de la sauvegarde de serveurs d'applications (Microsoft Exchange Server, Microsoft SQL Server, Microsoft SharePoint ou Active Directory). Logiciel - Un fournisseur logiciel Dans la plupart des cas, VSS utilisera le fournisseur de cliché instantané des logiciels Microsoft. Matériel - Sélectionner automatiquement VSS utilisera le fournisseur basé sur le matériel qui prend en charge le volume source. Si aucun fournisseur basé sur le matériel n'est trouvé, les sauvegardes seront créées au moyen d'acronis Backup sans prendre d'instantanés. Remarque :L'utilisation d'un fournisseur d'instantanés matériel peut nécessite des privilèges d'administration. Ne pas utiliser VSS Si vous sélectionnez Ne pas utiliser VSS, l'instantané des données sera pris par Acronis Backup. Choisissez Ne pas utiliser VSS si votre base de données est incompatible avec VSS. Le processus de sauvegarde est le plus rapide, mais la cohérence des données des applications dont les transactions ne sont pas achevées au moment de la prise de l'instantané ne peut pas être garantie. Vous pouvez utiliser les commandes de capture de données avant/après (p. 136) pour indiquer quelles commandes doivent être exécutées avant et après la prise de l'instantané. Cela garantit que les données sont sauvegardées dans un état cohérent. Par exemple, spécifiez des commandes avant la capture de-données, qui suspendront la base de données et élimineront tous les caches pour garantir que toutes les transactions sont terminées, et spécifiez des commandes après la capture de-données, qui remettront en service la base de données une fois que l'image statique est prise. À propos des enregistreurs de cliché instantané de volumes Avant de sauvegarder les données d'applications compatibles avec VSS, assurez-vous que les enregistreurs de cliché instantané de volumes pour ces applications sont activés en examinant la liste des enregistreurs qui sont présents dans le système d'exploitation. Pour afficher cette liste, exécutez la commande suivante : vssadmin list writers Remarque : Sous Microsoft Windows Small Business Server 2003, l'enregistreur pour Microsoft Exchange Server 2003 est activé par défaut. Pour plus d'instructions sur la manière de l'activer, consultez l'article de la Base de connaissances Microsoft Activation de la sauvegarde complète VSS Le préréglage est le suivant : Désactivé. Cette option peut être utile lorsque vous protégez Microsoft Exchange Server avec une sauvegarde de niveau disque (p. 321). 144 Copyright Acronis International GmbH,

145 Si elle est activée, les journaux de Microsoft Exchange Server et des autres applications compatibles VSS (sauf Microsoft SQL Server) seront tronqués après chaque sauvegarde complète, incrémentielle ou différentielle réussie. Laissez cette option désactivée dans les cas suivants : Si vous utilisez l'agent Acronis Backup pour Exchange ou un logiciel tiers pour sauvegarder les données Exchange Server. La raison est que la troncature du journal interférera avec les sauvegardes des journaux des transactions consécutives. Si vous utilisez un logiciel tiers pour sauvegarder les données SQL Server. La raison pour cela est que le logiciel tiers prendra la sauvegarde de niveau disque résultante comme sa «propre» sauvegarde complète. En conséquence, la sauvegarde différentielle suivante des données SQL Server échouera. Les sauvegardes continueront à échouer jusqu'à ce que le logiciel tiers crée sa prochaine «propre» sauvegarde complète. Si d'autres applications compatibles VSS sont en cours d'exécution sur la machine et que vous devez conserver leurs journaux pour une raison quelconque. L'activation de cette option n'entraîne pas la troncature des journaux Microsoft SQL Server. Pour tronquer le journal SQL Server après une sauvegarde en un seul passage (p. 348), activez le paramètre Troncation de journal dans la section Sauvegarde en un seul passage de disques et d'applications (p. 353) de la page Créer un plan de sauvegarde ou Sauvegarder maintenant. 145 Copyright Acronis International GmbH,

146 5 Restaurer Lorsqu'il s'agit de restauration de données, considérez la méthode la plus opérationnelle en premier lieu : connectez la console à la machine gérée exécutant le système d'exploitation et créez la tâche de restauration. Si le système d'exploitation de la machine ne démarre pas ou vous devez restaurer des données à chaud, lancez la machine à partir du support de démarrage (p. 498) ou utilisez Acronis Startup Recovery Manager (p. 300) et configurez la restauration. Acronis Universal Restore vous permet de restaurer et lancer des systèmes d'exploitation sur un matériel différent ou sur une machine virtuelle. Acronis Backup vous permet de transférer des systèmes d'exploitation Windows entre du matériel basée sur le BIOS et du matériel qui prend en charge l'interface micrologicielle extensible unifiée (Unified Extensible Firmware Interface) (UEFI). Voir la section «Restauration des systèmes basés sur le BIOS vers des systèmes basés sur le UEFI, et l'inverse» (p. 168) pour plus de détails. Un système Windows peut être ramené en ligne en quelques secondes pendant qu'il est en cours de restauration. L'utilisation de la technologie propriétaire d'acronis Active Restore (p. 172), Acronis Backup redémarrera la machine dans le système d'exploitation trouvé dans la sauvegarde comme si le système était sur la disque physique. Le système devient opérationnel et est prêt à fournir les services nécessaires. Ainsi, le temps d'arrêt du système sera minimal. Un volume dynamique peut être restauré sur un volume existant, vers l'espace non alloué d'un groupe de disques, ou vers l'espace non alloué d'un disque de base. Pour en savoir plus à propos de la restauration de volumes dynamiques, veuillez consulter la section «Sauvegarde et restauration de volumes dynamiques (Windows)» (p. 46). Pour des informations détaillées à propos de la restauration des périphériques RAID logiciels Linux et des volumes créés par le gestionnaire de volumes logiques (LVM), voir «Restauration de périphériques MD et de volumes logiques» (p. 50). L'agent Acronis Backup pour Windows et Linux permettent de restaurer une sauvegarde de disque (volume) sur une nouvelle machine virtuelle. Avec l'agent Acronis Backup pour Hyper-V ou VMware, vous pouvez créer la nouvelle machine virtuelle sur le serveur de virtualisation correspondant. Reportez-vous à la section Restauration sur la destination «Nouvelle machine virtuelle» (p. 194) pour plus de détails. Vous pourriez avoir besoin de préparer des disques de destination avant la restauration. Acronis Backup inclut un utilitaire de gestion de disque utile qui vous permet de créer ou de supprimer des volumes, modifier le style de partitionnement d'un disque, de créer un groupe de disques et d'exécuter d'autres opérations de gestion de disque sur un matériel cible, soit sous le système d'exploitation ou soit à chaud. Pour plus d'informations à propos d'acronis Disk Director LV, voir «Gestion de disque» (p. 303). 5.1 Création d'une tâche de récupération Pour créer une tâche de récupération, exécutez les étapes suivantes Quoi restaurer Sélectionner les données (p. 148) 146 Copyright Acronis International GmbH,

147 Sélectionnez les données à restaurer. Informations d'identification d'accès (p. 153) [Facultatif] Fournissez les informations d'identification si le compte de la tâche n'a pas les droits pour y accéder. Pour accéder à cette option, cliquez sur Afficher les informations d'identification d'accès. Où restaurer Cette section apparaît après que la sauvegarde requise a été sélectionnée et que le type de données à restaurer a été défini. Les paramètres que vous spécifiez ici dépendent du type de données restaurées. Disques (p. 154) Volumes (p. 158) Fichiers (p. 162) Bases de données Microsoft Exchange ou groupes de stockage Boîtes aux lettres Microsoft Exchange ou dossiers publics Bases de données Microsoft SQL (p. 354) Microsoft Active Directory (p. 362) [Sur le serveur de gestion uniquement] Sélectionnez la machine enregistrée sur laquelle restaurer les données. Dans la plupart des cas, la machine sélectionnée automatiquement est celle de laquelle proviennent les données. Pour restaurer les données sur un partage réseau ou une machine virtuelle, sélectionnez la machine enregistrée accueillant l'agent réalisant la récupération. Acronis Active Restore [Facultatif] Activez Acronis Active Restore si vous devez rendre un système ou une base de données en ligne immédiatement après le démarrage de la restauration. Disponible lors de la restauration de Windows (p. 172), de bases de données Microsoft Exchange ou de bases de données Microsoft SQL (p. 356). Informations d'identification d'accès (p. 154) [Facultatif] Fournissez les informations d'identification pour l'emplacement de destination si les informations d'identification de la tâche ne permettent pas la récupération des données sélectionnées. Pour accéder à ce paramètre, cliquez sur Afficher les informations d'identification d'accès. Quand restaurer Restaurer (p. 163) Sélectionnez quand débuter la récupération. La tâche peut débuter immédiatement après sa création, être planifiée pour une date et une heure ultérieures ou simplement être enregistrée pour une exécution manuelle. Paramètres de tâche Nom de tâche [Facultatif] Saisissez un nom unique pour la tâche de récupération. Un nom significatif vous permet d'identifier rapidement la tâche parmi les autres. Options de restauration [Facultatif] Personnalisez l'opération de récupération en configurant les options de récupération telles que les commandes pré/post restauration, la priorité de la restauration, la gestion des erreurs ou les options de notification. Si vous ne faites aucune personnalisation, les valeurs par défaut (p. 178) seront utilisées. 147 Copyright Acronis International GmbH,

148 Après la modification d'un paramètre par défaut, une nouvelle ligne affichant la nouvelle valeur apparaît. L'état des paramètres change de Défaut à Personnalisé. Si vous modifiez les paramètres de nouveau, la ligne affichera une nouvelle valeur sauf si la nouvelle valeur est la valeur par défaut. Lorsque la valeur par défaut est définie, la ligne disparaît. Par conséquent, dans cette section vous voyez toujours seulement les paramètres qui diffèrent des valeurs par défaut. Cliquer sur Réinitialiser au défaut rétablit les valeurs par défaut de tous les paramètres. Informations d'identification de la tâche [Facultatif] La tâche s'exécutera sous le nom de l'utilisateur qui crée la tâche. Vous pouvez modifier les informations d'identification du compte de la tâche si nécessaire. Pour accéder à ce paramètre, cliquez sur Afficher les informations d'identification de la tâche. [Facultatif] Universal Restore pour Windows/Linux S'applique à : récupération de disque ou de volume système. Universal Restore pour Windows/Linux (p. 164) Utilisez Acronis Universal Restore lorsque vous devez restaurer et démarrer un système d'exploitation sur un matériel dissemblable. Après avoir achevé toutes les étapes nécessaires, cliquez sur OK pour créer la tâche de récupération Quoi restaurer 1. Spécification de l'emplacement de l'archive Dans le champ Chemin d'accès aux données, spécifiez le chemin d'accès de l'emplacement de l'archive ou cliquez sur Parcourir et sélectionnez l'emplacement requis tel que décrit dans «Sélection d'un emplacement d'archive» (p. 149). Dans Acronis Backup Advanced, vous pouvez choisir de spécifier le chemin d'accès à l'emplacement de l'archive (voir indications ci-dessus) ou d'utiliser le catalogue de données centralisé. 2. Sélection des données Les données sauvegardées peuvent être sélectionnées en utilisant l'onglet Vue des données ou l'onglet Vue d'archive. L'onglet Vue des données affiche toutes les données sauvegardées par version (date et heure de création de la sauvegarde) au sein de l'emplacement d'archive sélectionné. L'onglet Vue d'archive affiche les données sauvegardées par les archives. Sélection des données en utilisant la vue des données Puisque l'onglet Vue des données partage les mêmes fonctionnalités avec le catalogue de données, la sélection de données dans l'onglet Vue des données est effectuée de la même façon que dans le catalogue. Pour plus d'informations à propos de la sélection des données, voir la section «Catalogue de données» (p. 151). Sélection des données en utilisant la vue d'archive 1. Développez l'archive requise et sélectionnez une des sauvegardes successives en fonction de sa date et son heure de création. Ainsi, vous pouvez ramener les données du disque à un moment précis dans le temps. Si la liste des archives ne s'affiche pas (par exemple, si les métadonnées des archives ont été perdues), cliquez sur Rafraîchir. 148 Copyright Acronis International GmbH,

149 Si la liste des archives est trop longue, vous pouvez filtrer les archives en sélectionnant uniquement le type requis d'archives à afficher. Pour ce faire, sélectionnez le type d'archives dans la liste Afficher. Remarque pour les utilisateurs de Microsoft Exchange : Pour plus d'informations sur la sélection des données Microsoft Exchange, reportez-vous à la section «Sélection des données Exchange via la vue Archive» de la documentation «Sauvegarde des données Microsoft Exchange Server». 2. Pour les sauvegardes de disque ou de volume uniquement : dans Contenu des sauvegardes, sélectionnez le type de données à afficher à partir de la liste déroulante : Disques - pour restaurer des disques intégralement (avec tous leurs volumes). Volumes - pour restaurer des volumes individuels basiques et/ou dynamiques. Fichiers - pour restaurer des fichiers et dossiers individuels. Bases de données Microsoft SQL - pour restaurer des bases de données Microsoft SQL à partir de sauvegardes en un seul passage de disques et d'applications. Microsoft Active Directory - pour extraire des données Microsoft Active Directory à partir de sauvegardes en un seul passage de disques et d'applications. 3. Dans Contenu des sauvegardes, cochez les cases correspondant aux éléments que vous devez restaurer. 4. Cliquez sur OK. Sélection du MBR Lors de la restauration d'un volume système, vous sélectionnez habituellement le MBR du disque si : Le système d'exploitation ne peut pas démarrer. Le disque est nouveau et ne possède pas de MBR. Vous restaurez des chargeurs de démarrage personnalisés ou autres que Windows (tels que LILO et GRUB) La géométrie du disque est différente de celle stockée dans la sauvegarde. Il existe probablement d'autres occasions où il est nécessaire de restaurer le MBR mais les cas ci-dessus sont les plus communs. Lors de la restauration du MBR d'un disque vers un autre, Acronis Backup restaure la piste 0, laquelle n'affecte ni la table de partition du disque cible ni la structure de la partition. Acronis Backup mettant à jour automatiquement les chargeurs Windows après la récupération, il n'est pas nécessaire de restaurer le MBR et la piste 0 pour les systèmes Windows, à moins que le MBR ne soit endommagé Sélectionner l'emplacement de l'archive Emplacement Détails Stockage dans le cloud Si l'archive est stockée dans Acronis Cloud Storage, cliquez sur Se connecter et spécifiez les informations d'identification pour se connecter au stockage dans le cloud. Développez le groupe Stockage sur le cloud et sélectionnez le compte. L'exportation et le montage ne sont pas pris en charge pour les sauvegardes stockées dans Acronis Cloud Storage. Personnel Centralisé Si l'archive est stockée dans un emplacement de stockage personnel, étendez le groupe Personnel et cliquez sur l'emplacement de stockage requis. Si l'archive est stockée dans un emplacement de stockage centralisé, étendez le groupe Centralisé et cliquez sur l'emplacement de stockage approprié. 149 Copyright Acronis International GmbH,

150 Emplacement Détails Nom de la machine Machine locale Dossiers locaux CD, DVD, BD RDX, USB Périphérique à bandes Si l'archive est stockée dans un dossier local sur la machine, étendez le groupe <Nom de la machine> et sélectionnez le dossier requis. Si l'archive est stockée sur des supports optiques tels que des disques CD, DVD ou Blu-ray (BD), développez le groupe <Nom de la machine> puis sélectionnez le lecteur requis. Insérez d'abord le dernier disque, puis, insérez les disques en ordre en commençant par le premier lorsque le programme vous y invite. Si l'archive est stockée sur un lecteur RDX ou un lecteur flash USB, développez le groupe <Nom de la machine> puis sélectionnez le lecteur requis. Pour obtenir des informations à propos de l'utilisation de ces périphériques, voir la section «Périphériques amovibles» (p. 220). Si l'archive est située sur un périphérique de bandes magnétiques attaché localement, étendre le groupe Lecteurs de bandes, puis cliquez sur le périphérique requis. Remarque Les unités de bande ne peuvent être utilisées qu'avec AcronisBackup Advanced. Pour obtenir des informations à propos de l'utilisation des bandes, voir la section «Périphériques de bandes» (p. 221). Dossiers réseau Si l'archive est située sur un partage réseau, étendre le groupe Dossiers réseau, puis sélectionnez la machine en réseau désirée, et ensuite cliquez sur le dossier partagé. Si le partage réseau nécessite des informations d'identification, le programme vous les demandera. Remarque pour les utilisateurs Linux : Pour spécifier un partage réseau CIFS (Common Internet File System) monté sur un emplacement tel que /mnt/share, sélectionnez ce point de montage au lieu du partage réseau lui-même. FTP, SFTP Si l'archive est stockée sur un serveur FTP ou SFTP, saisissez le nom du serveur ou son adresse dans le champ Chemin d'accès de cette façon : ftp://serveur_ftp:numéro_de_port ou sftp://serveur_sftp:numéro_de_port Pour établir une connexion FTP en mode actif, utilisez la notation suivante : aftp://serveur_ftp:numéro_de_port Si le numéro de port n'est pas spécifié, le port 21 est utilisé pour FTP et le port 22 est utilisé pour SFTP. Après avoir saisi ces informations d'identification d'accès, les dossiers sur le serveur sont disponibles. Cliquez sur le dossier requis sur le serveur. Vous pouvez accéder au serveur en tant qu'utilisateur anonyme si le serveur permet cet accès. Pour ce faire, cliquez sur Utiliser l'accès anonyme au lieu de saisir les informations d'identification. D'après les spécifications FTP originales, les informations d'identification requises pour accéder aux serveurs FTP sont transmises sur un réseau en texte clair. Cela signifie que le nom d'utilisateur et le mot de passe peuvent être interceptés par une oreille indiscrète utilisant un renifleur de paquets (packet sniffer). 150 Copyright Acronis International GmbH,

151 Emplacement Nœuds de stockage Détails Lorsque vous travaillez dans le système d'exploitation, accédez à un nœud de stockage en sélectionnant l'emplacement de stockage centralisé respectif. Lors de l'opération sur une machine démarrée avec un support de démarrage : Pour accéder à un emplacement de stockage géré, saisissez cette chaîne dans le champ Chemin d'accès : bsp://node_address/vault_name/ Pour accéder à un emplacement de stockage centralisé non géré, saisissez le chemin d'accès complet vers le dossier de l'emplacement de stockage. Dossiers NFS Si l'archive est stockée sur un partage NFS, développez le groupe Dossiers NFS et cliquez sur le dossier. Disponible seulement sous Linux et sous un support de démarrage basé sur Linux Catalogue de données Le catalogue de données vous permet de facilement trouver la version requise des données et de la sélectionner pour la restauration. Sur une machine gérée, la fonctionnalité du catalogue de données est disponible via l'onglet Vue des données pour tout emplacement de stockage accessible à partir de cette machine. Sur le serveur de gestion, la fonctionnalité du catalogue de données est disponible à la fois à partir de Vue des données et du Catalogue de données centralisé. Le catalogue de données centralisé affiche dans un lieu unique toutes les données stockées dans les emplacements de stockage centralisés gérés. Acronis Backup peut télécharger des fichiers de catalogue de données depuis un emplacement sur un dossier de cache local. Par défaut, ce dossier est situé sur le disque où le système d'exploitation est installé. Pour plus d'informations sur le changement du dossier de cache par défaut, reportez-vous à la section «Changement du dossier de cache par défaut pour les fichiers de catalogue» (p. 214). Sélection des données sauvegardées pour la récupération 1. Effectuez l'une des actions suivantes : Pour accéder à l'onglet Vue des données, connectez la console à une machine ou au serveur de gestion, naviguez jusqu'à la vue Emplacements de stockage et cliquez sur l'emplacement de stockage requis. Pour accéder au Catalogue de données, connectez la console au serveur de gestion et sélectionnez Catalogue de données dans l'arborescence Navigation. 2. Dans le champ Afficher, sélectionnez le type de données à afficher : Sélectionnez Machines/disques/volumes pour parcourir et chercher l'ensemble des disques et volumes dans les sauvegardes de niveau disque. Sélectionnez Dossiers/fichiers pour parcourir et chercher des fichiers et dossiers dans les sauvegardes de niveau fichier et de niveau disque. Sélectionnez Banque d'informations Microsoft Exchange pour explorer et rechercher des banques d'informations, groupes de stockage individuels ou des bases de données dans les sauvegardes de niveau base de données. Sélectionnez Boîtes aux lettres Microsoft Exchange pour explorer et rechercher intégralement des boîtes aux lettres, dossiers publics, dossiers individuels, courriers électroniques, événements de calendrier, contacts, tâches et notes dans les sauvegardes de niveau base de données et de niveau boîte aux lettres. 151 Copyright Acronis International GmbH,

152 Pour plus d'informations sur la sélection des données Microsoft Exchange, reportez-vous à la section «Sélection des données Exchange via la vue Données ou la vue Catalogue des données» de la documentation «Sauvegarde des données Microsoft Exchange Server». Sélectionnez Bases de données Microsoft SQL pour parcourir et rechercher des bases de données Microsoft SQL dans des sauvegardes en un seul passage de disques et d'applications. Sélectionnez Microsoft Active Directory pour rechercher des données Microsoft Active Directory dans des sauvegardes en un seul passage de disques et d'applications. 3. Dans le champ Afficher les données sauvegardées depuis, spécifiez la période pour laquelle les données sauvegardées sont affichées. 4. Effectuez l'une des actions suivantes : Sélectionnez les données à restaurer dans l'arborescence du catalogue, ou dans le tableau à la droite de l'arborescence du catalogue. Dans la chaîne de recherche, tapez l'information qui permet d'identifier les éléments de données requis (cela peut être un nom de machine, un nom de fichier ou de dossier, ou un nom de disque), puis cliquez sur Chercher. Vous pouvez utiliser les caractères génériques astérisque (*) et point d'interrogation (?). Par conséquent, dans la fenêtre Chercher, vous verrez la liste des éléments de données sauvegardés dont les noms correspondent entièrement ou partiellement à la valeur entrée. Sélectionnez les données requises et cliquez sur OK pour revenir à la vue des données/au catalogue des données. 5. Utilisez la liste Versions pour sélectionner le point dans le temps auquel ramener les données. Par défaut, les données seront ramenées au dernier point dans le temps disponible pour la période de temps sélectionnée à l'étape 3. [Facultatif, applicable uniquement au catalogue de données] Si les données sauvegardées disposent de plusieurs réplicas stockés à différents emplacements, vous pouvez sélectionner l'emplacement à partir duquel effectuer la récupération. Pour accéder aux informations relatives aux emplacements des données sélectionnées, cliquez avec le bouton droit sur la version, puis sur Modifier l'emplacement de stockage à partir duquel effectuer la restauration. Par défaut, l'emplacement qui fournit l'accès le plus rapide aux données est sélectionné. Les disques durs locaux sont les plus rapides ; les bandes - les plus lentes. 6. Après avoir sélectionné les données requises, cliquez sur Restaurer et configurez les paramètres de l'opération de restauration. Quoi faire si les données n'apparaissent pas dans le catalogue ou dans la vue de données Les raisons probables du problème sont comme suit. Une mauvaise période de temps est définie Les données requises n'ont pas été sauvegardées pendant la période de temps définie par le contrôle Afficher les données sauvegardées depuis. Solution : Essayez d'augmenter la période de temps. Le catalogage est désactivé ou le catalogage rapide est activé Si les données s'affichent partiellement ou pas du tout, probablement que le catalogage a été désactivé ou le catalogage rapide (p. 121) a été activé lors de la sauvegarde. Solutions : 152 Copyright Acronis International GmbH,

153 Si le catalogage est désactivé Sur une machine gérée : Activez le catalogage dans l'option Catalogage des sauvegardes (Options > Options de la machine). Sur le serveur de gestion : Activez le catalogage en modifiant le registre de Windows (p. 461). Sur le ou les nœuds de stockage : Activez le catalogage en modifiant le registre de Windows (p. 258). Exécutez le catalogage complet manuellement en cliquant sur Cataloguer maintenant. Pour le Catalogue de données, toutes les sauvegardes stockées dans les emplacements de stockage gérés seront cataloguées. Pour l'onglet Vue de données, seules les sauvegardes stockées dans l'emplacement de stockage sélectionné seront cataloguées. Les sauvegardes qui ont déjà été cataloguées ne seront pas cataloguées à nouveau. Puisque le catalogage d'une grande quantité de données sauvegardées peut prendre beaucoup de temps, vous pouvez également utiliser la Vue d'archive de l'emplacement de stockage respectif. Pour plus d'informations sur l'utilisation de la Vue d'archive, voir «Parcourir le contenu de l'emplacement de stockage et sélection des données» dans la section «Travailler avec des emplacements de stockage» (p. 200). Les données ne sont pas prises en charge par le catalogue Les données suivantes ne peuvent pas être affichées dans le catalogue ou la vue des données : données provenant d'archives chiffrées et protégées par un mot de passe Données provenant d'emplacements de stockage chiffrés. données sauvegardées sur un support amovible, comme des CD, DVD, BD, Iomega REV, RDX ou périphériques USB données sauvegardées sur Acronis Cloud Storage. données sauvegardées à l'aide d'acronis True Image Echo ou des versions de produits antérieures. données sauvegardées en utilisant la dénomination simplifiée des sauvegardes. Solution : Pour pouvoir parcourir ces données, utilisez l'onglet Vue d'archive de l'emplacement de stockage respectif. Les données ne sont pas comprises dans le catalogue centralisé Le catalogue centralisé n'affiche pas de données à partir d'emplacements de stockage non gérés centralisés ou d'emplacements de stockage personnels (p. 212). Solution pour les emplacements de stockage non gérés centralisés : Sélectionnez l'emplacement de stockage dans l'arborescence de navigation, puis sélectionnez Vue de données. Solution pour les emplacements de stockage personnels : Connectez-vous directement à la machine, puis sélectionnez l'emplacement de stockage et ensuite Vue de données Informations d'identification d'accès pour l'emplacement Spécifiez les informations d'identification requises pour accéder à l'emplacement où la sauvegarde est stockée. Pour spécifier les informations d'identification 1. Sélectionnez l'une des options suivantes : Utiliser les informations d'identification de la tâche 153 Copyright Acronis International GmbH,

154 Le programme accèdera à l'emplacement en utilisant les informations d'identification du compte de la tâche spécifié dans la section Paramètres de la tâche. Utiliser les informations d'identification suivantes : Le logiciel accèdera à l'emplacement en utilisant les informations d'identification que vous spécifiez. Utiliser cette option si le compte de la tâche ne possède pas les droits d'accès à l'emplacement. Il se peut que vous ayez à fournir des informations d'identification spéciales pour un réseau partagé ou un emplacement de nœud de stockage. Spécifiez : Nom d'utilisateur. Lors de la saisie du nom d'un compte d'utilisateur Active Directory, assurez-vous de spécifier également le nom du domaine (DOMAINE\Nom_utilisateur ou Nom_utilisateur@domaine). Mot de passe. Le mot de passe pour le compte. 2. Cliquez sur OK. D'après les spécifications FTP originales, les informations d'identification requises pour accéder aux serveurs FTP sont transmises sur un réseau en texte clair. Cela signifie que le nom d'utilisateur et mot de passe peuvent être interceptés par une oreille indiscrète utilisant un renifleur de paquets (packet sniffer) Informations d'identification pour la cible Pour spécifier les informations d'identification 1. Sélectionnez l'une des options suivantes : Utiliser les informations d'identification de la tâche Le programme accède à la cible en utilisant les informations d'identification du compte de la tâche spécifié dans la section Paramètres de tâches. Utiliser les informations d'identification suivantes : Le programme accède à la cible en utilisant les informations d'identification que vous spécifiez. Utilisez cette option si le compte de la tâche n'a pas les droits d'accès à la cible. Spécifiez : Nom d'utilisateur. Lors de la saisie du nom d'un compte d'utilisateur Active Directory, assurez-vous de spécifier également le nom du domaine (DOMAINE\Nom_utilisateur ou Nom_utilisateur@domaine). Mot de passe. Le mot de passe pour le compte. 2. Cliquez sur OK Où restaurer Spécifiez la destination vers laquelle les données spécifiées seront restaurées Sélection des disques cibles Les destinations de disques ou volumes cibles disponibles dépendent des agents s'exécutant sur la machine. Récupérer vers : Machine physique Disponible lorsque l'agent Acronis Backup pour Windows ou agent pour Linux est installé. 154 Copyright Acronis International GmbH,

155 Les disques sélectionnés seront restaurés sur les disques physiques de la machine sur laquelle la console est connectée. Pour cette sélection, vous exécutez la procédure normal de mappage de disque décrite ci-dessous. Nouvelle machine virtuelle Si l'agent Acronis Backup pour Windows ou l'agent pour Linux est installé. Les disques sélectionnés seront restaurés vers une nouvelle machine virtuelle de l'un des types suivants : VMware Workstation, Microsoft Virtual PC, Red Hat Kernel-based Virtual Machine (KVM), Red Hat Enterprise Virtualization (RHEV) ou Citrix XenServer Open Virtual Appliance (OVA). Les fichiers de la machine virtuelle seront enregistrés sur l'emplacement de destination que vous spécifiez dans la section Stockage. Par défaut, la nouvelle machine virtuelle sera créée dans le dossier documents de l'utilisateur actuel. Si l'agent pour Hyper-V Acronis Backup ou l'agent pour VMware est installé. Ces agents permettent la création d'une nouvelle machine virtuelle sur le serveur de virtualisation que vous spécifiez. Par défaut, la nouvelle machine virtuelle sera créée dans le stockage par défaut du serveur de virtualisation. Que vous vouliez modifier ou non l'emplacement de stockage sur le serveur de virtualisation, cela dépend de la marque du produit de virtualisation et des paramètres. VMware ESX(i) peut posséder plusieurs stockages. Un serveur Microsoft Hyper-V permet la création d'une machine virtuelle dans n'importe quel dossier local. La nouvelle machine virtuelle sera configurée automatiquement, la configuration de la machine source étant copiée lorsque c'est possible. La configuration est affichée dans la section Paramètres de la machine virtuelle (p. 196). Vérifiez les paramètres et apportez tout changement si nécessaire. Par la suite vous exécutez la procédure normale de mappage de disque décrite ci-dessous. Machine virtuelle existante Disponible lorsque l'agent pour Hyper-V Acronis Backup ou l'agent pour VMware est installé. Pour cette sélection, vous spécifiez le serveur de virtualisation et la machine virtuelle cible. Par la suite vous exécutez la procédure normale de mappage de disque décrite ci-dessous. Veuillez prendre note que la machine cible sera éteinte automatiquement avant la restauration. Si vous préférez l'éteindre manuellement, modifiez l'option Gestion d'alimentation de la MV. Disques/volumes Mapper automatiquement Acronis Backup tente de mapper les disques sélectionnés aux disques cibles tel que décrit dans la section «Comment fonctionne le mappage automatique» (p. 157). Si vous n'êtes pas satisfait du résultat du mappage, vous pouvez re-mapper les disques manuellement. Pour ce faire, vous devez démapper les disques dans l'ordre inverse ; c'est-à-dire que le dernier disque mappé doit être démappé en premier. Ensuite, mappez les disques manuellement comme décrit ci-dessous. Disque #: Disque # (MODÈLE) (p. 156) Sélectionnez le disque de destination pour chacun des disques sources. Signature NT (p. 156) Sélectionnez la façon dont la signature de disque restauré sera traitée. La signature de disque est utilisée par Windows et le noyau Linux version 2.6 et ultérieure. 155 Copyright Acronis International GmbH,

156 Destination du disque Pour spécifier un disque cible : 1. Sélectionnez un disque sur lequel vous voulez restaurer le disque. La taille de l'espace disque cible doit au moins avoir la même taille que celles des données de l'image non compressées. 2. Cliquez sur OK. Toutes les données stockées sur le disque cible seront remplacées par les données sauvegardées ; par conséquent, soyez prudent et repérez les données non sauvegardées dont vous pourriez avoir besoin. Signature NT La signature NT est un enregistrement qui est conservé dans le MBR. Il définit de façon unique le disque dur pour le système d'exploitation. Lors de la restauration d'un disque contenant un volume système, vous pouvez choisir ce que vous voulez faire avec la signature NT du disque cible. Indiquez l'un des paramètres suivants : Sélectionner automatiquement Le logiciel conservera la signature NT du disque cible si c'est elle est la même que la signature NT stockée dans la sauvegarde. (En d'autres termes, si vous restaurez le disque sur le même disque que celui qui a été sauvegardé.) Sinon, le logiciel génèrera une nouvelle signature NT pour le disque cible. Cela est la sélection par défaut qui est recommandée dans la plupart des cas. Utilisez les paramètres suivants seulement si vous devez absolument le faire. Créer une nouvelle Acronis Backup génèrera une nouvelle signature NT pour le disque dur cible. Restauration à partir d'une sauvegarde Acronis Backup remplacera la signature NT du disque dur cible par une de la sauvegarde de disque. Remarque : Vous devez être absolument certain qu'aucun des disques existants sur cette machine ne possède la même signature NT. Sinon, le système d'exploitation est exécuté à partir du premier disque au démarrage, découvre ensuite la même signature sur le second disque, génère automatiquement une nouvelle signature NT unique et l'assigne au second disque. Par conséquent, tous les volumes du second disque perdront leurs lettres, tous les chemins d'accès ne seront plus valides sur le disque, et les programmes ne trouveront plus leurs fichiers. Le système d'exploitation sur ce disque ne sera plus amorçable. La restauration de la signature du disque peut être souhaitable pour les raisons suivantes : Acronis Backup planifie les tâches en utilisant la signature du disque dur source. Si vous restaurez la même signature du disque, vous n'avez pas besoin de recréer ou modifier les tâches créées précédemment. Quelques applications installées utilisent la signature du disque pour la licence et autres raisons. Cela vous permet de conserver tous les points de restauration Windows sur le disque restauré. Pour restaurer les instantanés VSS utilisés par la fonctionnalité «Versions précédentes» de Windows Vista. Conserver l'existant Le programme laissera intacte la signature NT du disque dur cible. 156 Copyright Acronis International GmbH,

157 Comment fonctionne le mappage automatique Acronis Backup mappe automatiquement les disques ou les volumes sur les disques cibles uniquement si la capacité de démarrage du système peut être préservée. Sinon, le mappage automatique est annulé et vous devez mapper les disques et les volumes manuellement. De même, vous devez mapper les volumes manuellement, si ce sont des volumes logiques Linux ou des RAID logiciel Linux (périphériques MD). Pour plus d'informations sur la restauration des volumes logiques et des périphériques MD, voir Restauration des périphériques MD et des volumes logiques (p. 50). Le mappage automatique est effectué comme suit. 1. Si le disque ou le volume est restauré à son emplacement d'origine, le processus de mappage reproduit l'architecture d'origine du disque/volume. L'emplacement d'origine pour un disque ou un volume signifie exactement le même disque ou le même volume que celui qui a été sauvegardé. Un volume n'est pas considéré comme d'origine si sa taille, emplacement ou d'autres paramètres physiques ont été modifiés après la sauvegarde. Modifier la lettre ou le nom du volume n'empêche pas le logiciel de reconnaître le volume. 2. Si le disque ou le volume est restauré sur un emplacement différent *: Lors de la restauration des disques : Le logiciel vérifie la taille et les volumes des disques cibles. Un disque cible ne doit contenir aucun volume et sa taille doit être assez grande pour y placer le disque en cours de restauration. Des disques cibles non initialisés seront initialisés automatiquement. Si les disques requis sont introuvables, vous devez mapper les disques manuellement. Lors de la restauration des volumes : Le logiciel vérifie l'espace non alloué des disques cibles. S'il y a assez d'espace non alloué, les volumes seront restaurés «en l'état». Si l'espace alloué sur les disques cibles est inférieur à la taille des volumes en cours de restauration, les volumes seront rétrécis proportionnellement (en réduisant leur espace libre) afin de les faire entrer dans l'espace non alloué. Si les volumes rétrécis ne peuvent toujours pas entrer dans l'espace non alloué, vous devez mapper les volumes manuellement. Assistance pour disques durs Advanced Format (secteur 4K) Acronis Backup peut sauvegarder des disques durs avec une taille de secteur de 4 Ko (appelés disques Advanced Format), mais aussi des disques durs traditionnels avec des secteurs de 512 octets. Acronis Backup peut restaurer des données d'un disque sur un autre si les deux disques ont la même taille de secteur logique. (Il s'agit de la taille de secteur pour le système d'exploitation.) Acronis Backup aligne les volumes de disques (p. 161) automatiquement si nécessaire. Ainsi, le début d'un cluster dans le système de fichiers correspond toujours au début d'un secteur physique sur le disque. La fonctionnalité de gestion de disques (p. 303) de Acronis Backup n'est pas disponible pour les disques avec une taille de secteur logique de 4 Ko. Détermination de la taille de secteur logique En spécifiant le disque Le développement de la technologie Advanced Format est coordonné par l'idema (International Disk Drive Equipment and Materials Association). Pour plus de détails, voir En termes de taille de secteur logique, l'idema spécifie deux types de disques Advanced Format : 157 Copyright Acronis International GmbH,

158 Les disques à émulation de 512 octets (512e) disposent de secteurs logiques de 512 octets. Ces disques sont pris en charge sous Windows à partir de Windows Vista et sous des distributions Linux récentes. Microsoft et Western Digital utilisent le terme «Advanced Format» exclusivement pour ce type de disque. Les disques 4K natifs (4Kn) disposent de secteurs logiques de 4 Ko. Les systèmes d'exploitation récents peuvent stocker des données sur ces disques, mais ils ne peuvent généralement pas démarrer à partir de ces disques. Ces disques sont généralement des lecteurs externes avec connexion USB. En exécutant la commande appropriée Pour déterminer la taille de secteur logique d'un disque, procédez comme suit. Sous Windows : 1. Assurez-vous que le disque contient un volume NTFS. 2. Exécutez la commande suivante en tant qu'administrateur, en spécifiant la lettre de lecteur sur le volume NTFS : fsutil fsinfo ntfsinfo D: 3. Considérez la valeur de la ligne Octets par secteur. Par exemple : Sous Linux : Octets par secteur : Déterminez le nom du disque, comme /dev/sdb. 2. Exécutez la commande suivante en tant qu'utilisateur root, en spécifiant le nom du périphérique : parted /dev/sdb print 3. Considérez la première valeur de la ligne Taille de secteur (logique/physique). Par exemple : Taille de secteur (logique/physique) : 512B/4096B Sélection de volumes cibles Les volumes cibles disponibles dépendent des agents opérant sur la machine. Récupérer vers : Machine physique Disponible lorsque l'agent Acronis Backup pour Windows ou agent pour Linux est installé. Les volumes sélectionnés seront restaurés sur les disques physiques de la machine sur laquelle la console est connectée. Pour cette sélection, vous exécutez la procédure normal de mappage de volume décrite ci-dessous. Nouvelle machine virtuelle Si l'agent Acronis Backup pour Windows ou l'agent pour Linux est installé. Les volumes sélectionnés seront restaurés sur une nouvelle machine virtuelle de l'un des types suivants : VMware Workstation, Microsoft Virtual PC, Red Hat Kernel-based Virtual Machine (KVM), Red Hat Enterprise Virtualization (RHEV) ou Citrix XenServer Open Virtual Appliance (OVA). Les fichiers de la machine virtuelle seront enregistrés sur l'emplacement de destination que vous spécifiez dans la section Stockage. Par défaut, la nouvelle machine virtuelle sera créée dans le dossier documents de l'utilisateur actuel. 158 Copyright Acronis International GmbH,

159 Si l'agent pour Hyper-V Acronis Backup ou l'agent pour VMware est installé. Ces agents permettent la création d'une nouvelle machine virtuelle sur le serveur de virtualisation que vous spécifiez. Par défaut, la nouvelle machine virtuelle sera créée dans le stockage par défaut du serveur de virtualisation. Que vous vouliez modifier ou non l'emplacement de stockage sur le serveur de virtualisation, cela dépend de la marque du produit de virtualisation et des paramètres. VMware ESX(i) peut posséder plusieurs stockages. Un serveur Microsoft Hyper-V permet la création d'une machine virtuelle dans n'importe quel dossier local. La nouvelle machine virtuelle sera configurée automatiquement, la configuration de la machine source étant copiée lorsque c'est possible. La configuration est affichée dans la section Paramètres de la machine virtuelle (p. 196). Vérifiez les paramètres et apportez tout changement si nécessaire. Par la suite vous exécutez la procédure normale de mappage de volume décrite ci-dessous. Machine virtuelle existante Disponible lorsque l'agent pour Hyper-V Acronis Backup ou l'agent pour VMware est installé. Pour cette sélection, vous spécifiez le serveur de virtualisation et la machine virtuelle cible. Par la suite vous exécutez la procédure normale de mappage de volume décrite ci-dessous. Veuillez prendre note que la machine cible sera éteinte automatiquement avant la restauration. Si vous préférez l'éteindre manuellement, modifiez l'option Gestion d'alimentation de la MV. Disques/volumes Mapper automatiquement Acronis Backup essaie de mapper les volumes sélectionnés sur les disques cibles tel que décrit dans la section «Comment fonctionne le mappage automatique (p. 157)». Si vous n'êtes pas satisfait du résultat du mappage, vous pouvez re-mapper les volumes manuellement. Pour ce faire, vous devez démapper les volumes dans l'ordre inverse ; c'est-à-dire que le dernier volume mappé doit être démappé en premier. Ensuite, mappez les volumes manuellement comme décrit ci-dessous. Restaurer [Disque #] MBR sur : [Si le Master Boot Record est sélectionné pour la restauration] Disque # (p. 159) Choisissez le disque sur lequel restaurer le Master Boot Record. Signature NT : (p. 156) Sélectionnez la façon dont la signature du disque contenue sur le MBR sera traitée. La signature de disque est utilisée par Windows et le noyau Linux version 2.6 et ultérieure. Restaurer [Volume] [Lettre] sur : Disque # /Volume Mappez séquentiellement chacun des volumes source vers un volume ou un espace non alloué sur le disque cible. Taille : (p. 160) [Facultatif] Modifiez la taille, l'emplacement et les autres propriétés du volume restauré. Destination du MBR Pour spécifier un disque cible : 1. Sélectionnez le disque sur lequel restaurer le MBR. 159 Copyright Acronis International GmbH,

160 2. Cliquez sur OK. Volume cible Pour spécifier un volume cible ou de l'espace non alloué. 1. Sélectionnez un volume ou l'espace non alloué vers lequel vous voulez que le volume sélectionné soit récupéré. Le volume/espace non alloué cible doit être au moins de la même taille que les données de l'image non compressées. 2. Cliquez sur OK. Toutes les données stockées sur le volume cible seront remplacées par les données sauvegardées ; par conséquent soyez prudent et repérez les données non sauvegardées dont vous pourriez avoir besoin. Lors de l'utilisation d'un support de démarrage Les lettres de disques vues sous un support de démarrage de style Windows peuvent différer de la façon dont Windows identifie les lecteurs. Par exemple, le lecteur D: dans l'utilitaire de secours peut correspondre au lecteur E: dans Windows. Attention! Pour être sûr, il est conseillé d'assigner des noms uniques aux volumes. Le support de démarrage de style Linux affiche les disques et volumes locaux comme n'étant pas montés (sda1, sda2...) Modification des propriétés du volume Taille et emplacement Lors de la restauration d'un volume vers un disque MBR de base, vous pouvez redimensionner et déplacer le volume en le faisant glisser ou en faisant glisser ses bords à l'aide la souris, ou en saisissant les valeurs correspondantes dans les champs appropriés. Cette fonctionnalité vous permet de redistribuer l'espace disque entre les volumes en cours de restauration. Dans ce cas, vous devrez restaurer le volume à réduire en premier. Remarque : Les volumes sauvegardés en utilisant l'option secteur par secteur ne peuvent pas être redimensionnés. Conseil : Un volume ne peut pas être redimensionné alors qu'il est restauré à partir d'une sauvegarde fractionnée sur plusieurs supports amovibles. Pour pouvoir redimensionner le volume, copiez toutes les parties de la sauvegarde à un même emplacement sur un disque dur. Type Un disque MBR de base peut contenir jusqu'à quatre volumes principaux ou jusqu'à trois volumes principaux et plusieurs lecteurs logiques. Par défaut, le programme sélectionne le type de volume d'origine. Vous pouvez modifier ce paramètre si nécessaire. Principal. Les informations relatives aux volumes principaux sont incluses dans la table de partition MBR. La plupart des systèmes d'exploitation ne peuvent démarrer que depuis le volume primaire du premier disque dur, mais le nombre de volumes primaire est limité. Si vous avez l'intention de restaurer un volume système vers un disque MBR de base, activez la case Actif. Un volume actif est utilisé pour charger un système d'exploitation. Choisir actif pour un volume sans système d'exploitation installé peut empêcher la machine de démarrer. Vous ne pouvez pas définir un lecteur logique ou un volume dynamique comme actif. Logique. Les informations à propos des volumes logiques ne sont pas situées dans le MBR, mais dans la table de partition étendue. Le nombre de volumes logiques sur un disque est illimité. Un 160 Copyright Acronis International GmbH,

161 volume actif ne peut pas être défini comme actif. Si vous restaurez un volume système vers un autre disque dur possédant ses propres volumes et son propre système d'exploitation, vous n'aurez probablement besoin que des données. Dans ce cas, vous pouvez restaurer le volume en tant que logique pour accéder uniquement aux données. Système de fichiers Par défaut, le volume restauré aura le même système de fichiers que le volume d'origine. Vous pouvez modifier le système de fichiers du volume pendant la restauration, si nécessaire. Acronis Backup peut faire les conversions de système de fichiers suivantes : FAT 16 -> FAT 32 et Ext2 -> Ext3. Pour des volumes avec d'autres systèmes de fichiers natifs, cette option n'est pas disponible. Supposez que vous allez restaurer un volume d'un ancien disque FAT 16 de faible capacité vers un disque plus récent. FAT16 ne serait pas efficace et serait peut-être même impossible à configurer sur le disque dur de grande capacité. En effet, FAT16 prend en charge des volumes allant jusqu' à 4 Go, donc vous ne pourrez pas restaurer un volume FAT16 de 4 Go sur un volume qui dépasse cette limite sans changer le système de fichiers. Il serait logique ici de changer le système de fichiers FAT16 en FAT32. Les anciens systèmes d'exploitation (MS-DOS, Windows 95 et Windows NT 3.x, 4x) ne prennent pas en charge FAT32 et ne pourront pas fonctionner si vous récupérez un volume et que vous changez son système de fichiers. Ils peuvent normalement être restaurés uniquement que sur un volume FAT16. Alignement de volume (partition) Acronis Backup élimine automatiquement le non alignement de volume une situation qui se produit quand les clusters d'un volume ne sont pas alignées avec les secteurs du disque. Le désalignement se produit lors de la restauration des volumes créés à partir du schéma d'adressage Cylindre/Tête/Secteur (CHS) sur un disque dur (HDD) ou un lecteur à l'état solide (SSD) d'une taille de secteur de 4 KO. Le schéma d'adressage SHC est utilisé, par exemple, dans tous les systèmes d'exploitation Windows plus anciens que Windows Vista. Si les volumes sont désalignés, le cluster chevauche plus de secteurs physiques qu'il n'aurait occupés s'il était aligné. En conséquence, il y a plus de secteurs physiques qui doivent être effacés et ré-écrits à chaque fois que les données sont modifiées. Les opérations de lecture/écriture redondantes ralentissent fortement la vitesse du disque ainsi que les performances globales du système. Le non-alignement du lecteur SSD réduit non seulement la performance du système, mais également la durée de vie du lecteur. Puisque les cellules de mémoire SSD sont conçues pour un certain nombre d'opérations de lecture/écriture, les opérations redondantes de lecture/écriture entraînent la dégradation précoce des lecteurs transistorisés SSD. Lors de la restauration des volumes dynamiques et des volumes logiques créés sous Linux avec le gestionnaire de volumes logiques (LVM), l'alignement est créé automatiquement. Lors de la restauration de volumes de base MBR et GPT, vous pouvez sélectionner la méthode d'alignement manuellement si l'alignement automatique ne vous satisfait pas pour quelque raison. Les options suivantes sont disponibles : Sélectionner automatiquement - (par défaut) recommandé. Le logiciel déterminera automatiquement l'alignement approprié en se basant sur les propriétés des disques/volumes sources et cibles. Utilisez les options suivantes seulement si vous devez absolument le faire. 161 Copyright Acronis International GmbH,

162 CHS (63 secteurs) - sélectionnez cette option si le volume restauré sera utilisé sous Microsoft Windows XP et Windows Server 2003 (ou plus ancien) sur des disques possédant 512 octets par secteur physique. VMware VMFS (64 KO) - sélectionner cette option lors de la restauration du volume sous forme de partition du système de fichiers de machine virtuelle VMware. Alignement Vista (1 Mo) sélectionnez cette option si le volume restauré sera utilisé sous un système d'exploitation Windows Vista ou plus récent, ou pendant la restauration de volumes vers un disque dur ou un lecteur transistorisé SSD qui possède une taille de secteur de 4 Ko. Personnalisé - spécifiez l'alignement du volume manuellement. Il est recommandé que la valeur soit un multiple de la taille du secteur physique. Lettre de lecteur logique (seulement pour Windows) Par défaut, c'est la première lettre non utilisée qui sera attribuée au volume. Pour attribuer une autre lettre, sélectionnez la lettre souhaitée dans une liste déroulante. Si vous sélectionnez la valeur vide, aucune lettre ne sera attribuée au volume restauré, le cachant ainsi du SE. Vous ne devriez pas attribuer de lettre aux volumes que Windows ne peut accéder, tels que ceux autres que FAT et NTFS Sélection de l'emplacement cible pour les fichiers et dossiers Où restaurer Destination Sélectionnez un emplacement vers lequel restaurer les fichiers sauvegardés : Emplacement d'origine Les fichiers et les dossiers seront restaurés vers le même chemin que dans la sauvegarde. Par exemple, si vous avez sauvegardé tous les fichiers et dossiers sous C:\Documents\Finance\Reports\, les fichiers seront restaurés sous le même chemin. Si le dossier n'existe pas, il sera créé automatiquement. Nouvel emplacement Écrasement Les fichiers seront restaurés vers l'emplacement que vous spécifiez dans l'arborescence. Les fichiers et dossiers seront restaurés sans recréer un chemin complet, sauf si vous désactivez la case Restaurer sans le chemin d'accès complet. Choisissez ce que vous souhaitez faire si le programme trouve dans un dossier cible un fichier avec le même nom que celui qui est dans l'archive : Écraser le fichier existant - ceci donnera au fichier dans la sauvegarde une priorité sur le fichier se trouvant sur le disque dur. Écraser le fichier existant s'il est plus ancien - ceci donnera une priorité à la modification de fichier la plus récente, qu'elle se trouve dans la sauvegarde ou sur le disque. Ne pas écraser le fichier existant - cette option donnera au fichier sur le disque dur une priorité sur le fichier dans la sauvegarde. Si vous décidez d'autoriser l'écrasement, une option permet de ne pas écraser certains fichiers en les excluant de l'opération de récupération. Exclusions de la récupération (p. 163) 162 Copyright Acronis International GmbH,

163 Spécifiez les fichiers et dossiers que vous ne souhaitez pas restaurer. Exclusions de la récupération Définissez des exclusions pour des fichiers et dossiers spécifiques que vous ne souhaitez pas restaurer. Remarque : Les exclusions remplacent la sélection des éléments de données à restaurer. Par exemple, si vous sélectionnez cette option pour restaurer le fichier MonFichier.tmp en excluant tous les fichiers.tmp, le fichier MonFichier.tmp ne sera pas restauré. Utilisez les boutons Ajouter, Modifier, Supprimer et Tout supprimer pour créer la liste de fichiers et dossiers à exclure. Spécifiez le nom du fichier ou du dossier, comme Document.txt. Les noms ne sont pas sensibles à la casse, à la fois sous Windows et Linux. Par exemple, si vous choisissez d'exclure tous les fichiers.tmp et les dossiers Temp, seront également exclus tous les fichiers.tmp, tous les fichiers.tmp et les dossiers TEMP. Vous pouvez utiliser un ou plusieurs caractères génériques * et? : L'astérisque (*) remplace zéro ou plusieurs caractères. Par exemple, Doc*.txt englobe les fichiers tels que Doc.txt et Document.txt. Le point d'interrogation (?) remplace exactement un seul caractère. Par exemple, Doc?.txt englobe les fichiers tels que Doc1.txt et Docs.txt, mais pas les fichiers Doc.txt ou Doc11.txt. Exemples d'exclusions Critère Exemple Description Par nom Par masque (*) F.log F *.log F* Exclut tous les fichiers nommés «F.log» Exclut tous les dossiers nommés «F» Exclut les fichiers avec l'extension.log Exclut tous les fichiers et dossiers dont les noms débutent par «F» (tels que les dossiers F, F1 et les fichiers F.log, F1.log) Par masque (?) F???.log Exclut tous les fichiers dont le nom est composé de quatre symboles et commence par «F» Quand restaurer Sélectionnez quand débuter la tâche de restauration : Maintenant- la tâche de restauration démarrera aussitôt après que vous aurez cliqué sur OK sur la page Restaurer les données. Plus tard - la tâche de restauration démarrera manuellement par la suite. Si vous devez planifier la tâche, décochez la case La tâche démarrera manuellement, et spécifiez la date et l'heure requises Informations d'identification de la tâche Fournir les informations d'identification pour le compte sous lequel la tâche sera exécutée. Pour spécifier les informations d'identification 1. Sélectionnez l'une des options suivantes : 163 Copyright Acronis International GmbH,

164 Utiliser les informations d'identification de l'utilisateur actuel Cette tâche sera exécutée sous les informations d'identification avec lesquelles l'utilisateur qui démarre la tâche est connecté. Si la tâche doit être exécutée lorsqu'elle est planifiée pour exécution, vous serez invité à saisir le mot de passe de l'utilisateur actuel avant de compléter la création de la tâche. Utiliser les informations d'identification suivantes : La tâche sera toujours exécutée sous les informations d'identification que vous spécifiez, qu'elle soient démarrée manuellement ou exécutée en fonction d'une planification. Spécifiez : Nom d'utilisateur. Lors de la saisie du nom d'un compte d'utilisateur Active Directory, assurez-vous de spécifier également le nom du domaine (DOMAINE\Nom_utilisateur ou Nom_utilisateur@domaine). Mot de passe. Le mot de passe pour le compte. 2. Cliquez sur OK. Pour en savoir plus à propos de l'utilisation des informations d'identification dans Acronis Backup, consultez la section «Informations d'identification utilisées dans les plans et tâches de sauvegarde» (p. 37). Pour en savoir plus sur les opérations disponibles selon les privilèges d'utilisateur, voir la section «Privilèges de l'utilisateur sur une machine gérée» (p. 39). 5.2 Acronis Universal Restore Acronis Universal Restore est la technologie propriétaire d'acronis qui aide à restaurer et démarrer un système d'exploitation sur du matériel non-similaire ou une machine virtuelle. Universal Restore traite les différences dans les périphériques qui sont critiques pour le démarrage du système d'exploitation, telles que les contrôleurs de stockage, la carte-mère ou le jeu de puces. Universal Restore est extrêmement utile dans les scénarios suivants : 1. La restauration instantanée d'un système ayant échoué sur du matériel différent. 2. Le clonage indépendant du matériel et le déploiement de systèmes d'exploitation 3. La migration de machine physique à physique, physique à virtuelle et virtuelle à physique Obtenir Universal Restore Universal Restore est inclus dans tous les produits Acronis permettant une sauvegarde de niveau disque ou en un seul passage En utilisant Universal Restore Pendant la restauration Universal Restore est disponible lorsque vous configurez la restauration d'un disque ou d'un volume si un système d'exploitation Windows ou Linux est présent dans votre sélection de disques ou de volumes. S'il y a plus d'un système d'exploitation dans votre sélection, vous pouvez appliquer Universal Restore à tous les systèmes Windows, tous les systèmes Linux ou à la fois les systèmes Windows et Linux. 164 Copyright Acronis International GmbH,

165 Si le logiciel ne peut pas détecter si un système d'exploitation est présent dans la sauvegarde, il suggère l'utilisation d'universal Restore au hasard de la présence du système. Ces cas sont les suivants : la sauvegarde est fractionnée en plusieurs fichiers ; la sauvegarde est située dans un emplacement de stockage dédupliqué, dans Acronis Cloud Storage, sur un serveur FTP/SFTP, sur une bande ou sur un CD ou DVD. Parfois Universal Restore est appliqué en arrière-plan parce que le logiciel sait quels pilotes ou modules sont nécessaires pour les machines virtuelles prises en charge. Ces cas sont les suivants : restauration d'un système sur une nouvelle machine virtuelle restauration d'un système sur n'importe quelle machine virtuelle en utilisant l'agent pour VMware ou l'agent pour Hyper-V. Universal Restore n'est pas disponible lorsque : la sauvegarde est située dans Acronis Secure Zone vous avez décidé d'utiliser Acronis Active Restore (p. 486) Cela s'explique par le fait que ces fonctionnalités sont principalement destinées à une restauration de données instantanée sur la même machine. Sans restauration En travaillant avec un support de démarrage, vous pouvez également utiliser Universal Restore sans restauration en cliquant sur Appliquer Universal Restore dans l'écran d'accueil du support. Universal Restore sera appliqué au système d'exploitation qui existe déjà sur la machine. S'il existe plusieurs systèmes d'exploitation, vous êtes invité à choisir celui sur lequel appliquer Universal Restore Universal Restore sous Windows Préparation Préparez les pilotes Avant d'appliquer Universal Restore à un système d'exploitation Windows, assurez-vous que vous avez les pilotes pour le nouveau contrôleur de disque dur et pour le jeu de puces. Ces pilotes sont cruciaux pour lancer le système d'exploitation. Utilisez le CD ou le DVD fourni par le fabricant du matériel ou téléchargez les pilotes depuis le site Internet du fabricant. Les fichiers pilotes doivent avoir les extensions *.inf, *.sys ou *.oem. Si vous téléchargez les pilotes dans le format *.exe, *.cab ou *.zip, veuillez les extraire en utilisant une application tierce. La meilleure pratique consiste à stocker les pilotes pour tout le matériel utilisé dans votre organisation dans un seul dépôt trié par type de périphérique ou par configuration matérielle. Vous pouvez conserver une copie du dépôt sur un DVD ou sur un lecteur flash ; choisissez des pilotes et ajoutez-les au support de démarrage ; créez le support de démarrage personnalisé avec les pilotes nécessaires (et les configurations réseau nécessaires) pour chacun de vos serveurs. Ou vous pouvez simplement spécifier le chemin vers le répertoire chaque fois que Universal Restore est utilisé. Vérifiez l'accès aux pilotes dans l'environnement de démarrage Assurez-vous d'avoir accès au périphérique contenant les pilotes quand vous travaillez en utilisant un support de démarrage. Même si vous configurez la restauration d'un disque système dans un environnement Windows, la machine redémarrera et la restauration se poursuivra dans l'environnement basé sur Linux. Utilisez un support basé sur WinPE si le périphérique est disponible sous Windows mais que le support basé sur Linux ne le détecte pas. 165 Copyright Acronis International GmbH,

166 Que faire si vous n'avez pas les pilotes Windows 7 comprend plus de pilote que les anciennes versions des systèmes d'exploitation Windows. Il y a une forte chance qu'universal Restore trouve tous les pilotes nécessaires dans le dossier des pilotes Windows 7. Vous n'avez donc pas nécessairement besoin de spécifier le chemin d'accès externe vers les pilotes. Néanmoins, l'exécution d'universal Restore est cruciale pour que le système utilise les bons pilotes. L'emplacement de stockage de Windows par défaut est indiqué dans la valeur de registre DevicePath, laquelle se trouve dans la clé de registre HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion. Ce dossier de stockage est généralement WINDOWS / inf. Paramètres de Universal Restore Recherche de pilote automatique Spécifiez où le programme recherchera les pilotes de la couche d'abstraction matérielle (HAL - Hardware Abstraction Layer), du contrôleur de disque dur et de l'adaptateur réseau : Si les pilotes sont sur un disque du fabricant ou un autre support amovible, activez Rechercher le support amovible. Si les pilotes sont situés dans un dossier du réseau ou sur le support de démarrage, spécifiez le chemin vers le dossier en cliquant sur Ajouter un dossier. Lors de la restauration, Universal Restore exécute une recherche récursive dans tous les sous-dossiers du dossier spécifié, trouve les pilotes HAL et de contrôleur de disque dur les plus appropriés de tous ceux qui sont disponibles, et les installe sur le système restauré. Universal Restore recherche également le pilote de l'adaptateur réseau ; le chemin vers le pilote trouvé est alors transmis par Universal Restore au système d'exploitation. Si le matériel possède plusieurs cartes d'interface réseau, Universal Restore tentera de configurer les pilotes de toutes les cartes. Pilotes de stockage de masse à installer de toutes façons Pour accéder à ce paramètre, développez Afficher les pilotes de stockage de masse à installer de toutes façons. Vous avez besoin de ce paramètre si : Le matériel cible a un contrôleur de stockage de masse spécifique tel que RAID (particulièrement NVIDIA RAID) ou un adaptateur fibre channel. Vous restaurez un système sur une machine virtuelle qui utilise un contrôleur de disque dur SCSI et est démarrée par un support de démarrage. Utilisez les pilotes SCSI fournis avec le logiciel de virtualisation ou téléchargez les versions les plus récentes des pilotes à partir du site Web du fabricant du logiciel. Si la recherche de pilotes automatiques n'aide pas à démarrer le système. Spécifiez les pilotes appropriés en cliquant sur Ajouter le pilote. Les pilotes définis ici sont installés, avec un avertissement approprié, même si le programme trouve un meilleur pilote. Le processus de restauration Si Universal Restore ne peut pas trouver un pilote compatible dans les emplacements spécifiés, il affiche une invite avec le périphérique problème. Effectuez l'une des opérations suivantes : Ajoutez le pilote dans n'importe quel emplacement spécifié précédemment et cliquez sur Réessayer. 166 Copyright Acronis International GmbH,

167 Si vous ne vous souvenez pas de l'emplacement, continuez la restauration. Si le résultat n'est pas satisfaisant, démarrez Universal Restore sans restauration en cliquant sur Appliquer Universal Restore dans l'écran de bienvenue du support. Lorsque vous configurez l'opération, spécifiez le pilote nécessaire. Lorsque Windows démarre, la procédure courante pour l'installation de nouveaux matériels sera initialisée. Le pilote de l'adaptateur réseau est installé silencieusement si le pilote a la signature Microsoft Windows. Sinon, Windows demandera de confirmer l'installation du pilote ne possédant pas la signature. Après cela, vous pouvez configurer la connexion réseau et spécifier les pilotes pour les adaptateurs graphique, USB et autres périphériques Universal Restore sous Linux Universal Restore peut être appliqué aux systèmes opérationnels de version Linux ou supérieure. Quand Universal Restore est appliqué à un système d'exploitation Linux, il met à jour un système de fichiers temporaire connu comme le disque RAM initial (initrd). Cela garantit que le système d'exploitation peut démarrer sur le nouveau matériel. Universal Restore ajoute des modules pour le nouveau matériel (y compris les pilotes de périphériques) pour le disque RAM initial. De manière générale, il trouve les modules nécessaire dans le répertoire /lib/modules du système opérationnel que vous restaurez. Si Universal Restore ne peut pas trouver un module dont il a besoin, il enregistre le nom de fichier du module dans le journal (p. 376). Universal Restore peut modifier la configuration du chargeur de démarrage GRUB. Cela peut être nécessaire, par exemple, pour assurer la capacité de démarrage du système lorsque la nouvelle machine possède une structure de volume différente de la machine d'origine. Universal Restore ne modifie jamais le noyau Linux. Pour rétablir le disque RAM initial d'origine Vous pouvez rétablir le disque RAM initial d'origine si nécessaire. Le disque RAM initial est stocké sur la machine dans un fichier. Avant de mettre à jour le disque RAM initial pour la première fois, Universal Restore en enregistre une copie dans le même répertoire. Le nom de la copie est le nom du fichier, suivi par le suffixe _acronis_backup.img. Cette copie ne sera pas écrasée si vous exécutez Universal Restore plusieurs fois (par exemple, après avoir ajouté des pilotes manquants). Pour rétablir le disque RAM initial d'origine, exécutez l'une des actions suivantes : Renommez la copie en conséquence. Par exemple, exécutez une commande semblable à celle-ci : mv initrd default_acronis_backup.img initrd default Spécifiez la copie dans la ligne initrd de la configuration du chargeur de démarrage GRUB (p. 175). 167 Copyright Acronis International GmbH,

168 Application d'universal Restore à plusieurs systèmes d'exploitation Au cours de la restauration, vous pouvez utiliser Universal Restore pour les systèmes d'exploitation d'un certain type : Tous les systèmes Windows, tous les systèmes Linux, ou les deux. Si votre sélection des volumes à restaurer contient plusieurs systèmes Windows, vous pouvez spécifier tous les pilotes pour ceux-ci dans une seule liste. Chaque pilote sera installé dans le système d'exploitation pour lequel il est destiné. 5.3 Récupération de systèmes basés sur BIOS vers des systèmes basés sur UEFI et vice versa Acronis Backup prend en charge le transfert des systèmes d'exploitation Windows 64 bits entre le matériel basé sur le BIOS et le matériel qui prend en charge Unified Extensible Firmware Interface (UEFI). Fonctionnement Selon que la machine utilise le microprogramme BIOS ou UEFI pour le démarrage, le disque contenant le volume système doit avoir un type de partitionnement spécifique. Le type de partitionnement est le secteur de démarrage principal (MBR) pour le BIOS et la table de partition GUID (GPT) pour l'uefi. En outre, le système d'exploitation lui-même est sensible au type du microprogramme. Lors de la réalisation d'une récupération vers une machine présentant un type de microprogramme différent de celui de la machine d'origine, Acronis Backup : Initialise le disque sur lequel vous restaurez le volume système comme un disque MBR ou comme un disque GPT, en fonction du nouveau microprogramme. Ajuste le système d'exploitation Windows afin qu'il puisse démarrer sur le nouveau microprogramme. Pour plus de détails, y compris la liste des systèmes d'exploitation Windows qui peuvent être ajustés de cette manière, voir «Restauration de volumes» (p. 169) et «Restauration de disques» (p. 170) dans cette section. Recommandations Restaurez l'intégralité du système sur des disques non initialisés. Lors de la migration vers un matériel basé sur UEFI, utilisez des supports de démarrage basés sur Linux ou les versions ultérieures à 4.0 des supports de démarrage basés sur WinPE. Les versions antérieures de WinPE et Acronis PXE Server ne prennent pas en charge l'uefi. N'oubliez pas que le BIOS ne permet pas l'utilisation de plus de 2 To d'espace disque. Limites Le transfert d'un système Linux entre UEFI et BIOS n'est pas pris en charge. Le transfert d'un système Windows entre UEFI et BIOS n'est pas pris en charge si une sauvegarde est stockée dans l'un de ces emplacements : Acronis Cloud Storage Périphérique à bandes 168 Copyright Acronis International GmbH,

169 Disques optiques (CD, DVD ou disques Blu-ray) Lorsque le transfert d'un système entre UEFI et BIOS n'est pas pris en charge, Acronis Backup initialise le disque cible avec le même schéma de partitionnement que le disque d'origine. Aucun ajustement du système d'exploitation n'est effectué. Si la machine cible prend en charge à la fois UEFI et BIOS, vous devez activer le mode de démarrage correspondant à la machine d'origine. Sinon, le système ne démarrera pas Restauration de volumes Supposons que vous ayez sauvegardé le système et les volumes de démarrage (ou toute la machine) et que vous vouliez restaurer ces volumes sur une plate-forme différente. La capacité de démarrage du système restauré dépend des facteurs suivants : Système d'exploitation source : le système d'exploitation est-il convertible ou non? Les systèmes d'exploitation convertibles permettent de basculer le mode de démarrage de BIOS à UEFI et vice-versa. Les versions 64 bits de tous les systèmes d'exploitation Windows à partir de Windows Vista x64 SP1 sont convertibles. Les versions 64 bits de tous les systèmes d'exploitation Windows Server à partir de Windows Server 2008 x64 SP1 sont convertibles. Tous les autres systèmes d'exploitation sont non-convertibles. Style de partitionnement des disques source et cible : MBR ou GPT. Les systèmes et les volumes de démarrage des plates-formes BIOS utilisent des disques MBR. Les systèmes et les volumes de démarrage des plates-formes UEFI utilisent des disques GPT. Lorsque vous sélectionnez un disque cible non initialisé pour la récupération, ce disque sera initialisé automatiquement soit en GPT soit en MBR selon le style de partitionnement du disque d'origine, le mode de démarrage actuel (UEFI ou BIOS) et le type de système d'exploitation (convertible ou non-convertible) qui se trouvent sur ce volume. Si l'initialisation peut donner lieu à une perte de capacité de démarrage, le logiciel utilise le style de partitionnement du volume source sans tenir compte de la taille du disque cible. Dans ce cas, le logiciel peut sélectionner le type de partitionnement MBR pour des disques dont la taille dépasse 2 To ; toutefois, l'espace disque au-delà de 2 To ne pourra pas être utilisé. Si nécessaire, vous pouvez initialiser le disque cible manuellement à l'aide de la fonctionnalité Gestion de disque (p. 303). Le tableau suivant résume s'il est possible de conserver la capacité de démarrage du système lors de la restauration des volumes de démarrage et système d'un système basé sur le BIOS en système basé sur l'uefi et vice versa. Un fond vert signifie que le système sera démarrable. Aucune action de l'utilisateur n'est nécessaire. Un fond jaune signifie que vous devez exécuter des étapes supplémentaires pour rendre le système démarrable. L'exécution de ces étapes n'est pas possible sur certaines machines. Un fond rouge signifie que le système ne pourra pas démarrer à cause de limites des plates-formes BIOS et UEFI. 169 Copyright Acronis International GmbH,

170 Système d'origine BIOS SE : Convertible. BIOS SE : non-convertibl e UEFI SE : convertible. UEFI SE : non-convertibl e BIOS Disque : MBR Le système d'exploitation convertible sera converti automatiquement pour prendre en charge le démarrage du BIOS. Solution Restaurez le système d'exploitation sur un disque GPT ou un disque non initialisé. BIOS Disque : GPT Solution Restaurez le système d'exploitation sur un disque MBR ou un disque non initialisé. La machine cible doit prendre en charge l'uefi. Étapes supplémentaires 1. Avant la récupération, activez le mode UEFI dans le BIOS Matériel cible 2. Exécutez la récupération sous le support de démarrage. ou Après la récupération, activez le mode UEFI dans le BIOS UEFI Disque : MBR La machine cible doit prendre en charge le BIOS. Étapes supplémentaires 1. Avant la récupération, désactivez le mode UEFI dans le BIOS. 2. Exécutez la récupération sous le support de démarrage. ou Après la récupération, désactivez le mode UEFI dans le BIOS. Solution Restaurez le système d'exploitation sur un disque GPT ou un disque non initialisé. UEFI Disque : GPT Le système d'exploitation convertible sera converti automatiquement pour prendre en charge le démarrage de l'uefi. Solution Restaurez le système d'exploitation sur un disque MBR ou un disque non initialisé Restauration de disques Supposons que vous avez sauvegardé tout un disque (avec tous ses volumes) et que vous voulez restaurer ce disque sur une plate-forme cible différente. La capacité du système restauré de démarrer dans différents modes dépend des systèmes d'exploitation installés sur le disque source. Les systèmes d'exploitation peuvent être convertibles, c'est-à-dire, permettre de changer le mode de démarrage de BIOS en UEFI et vice versa, ou être non convertibles. Pour la liste de systèmes d'exploitation convertibles, voir Restauration des volumes (p. 169). 170 Copyright Acronis International GmbH,

171 Quand un disque source contient un ou plusieurs systèmes d'exploitation et qu'ils sont tous convertibles, le mode de démarrage peut être modifié automatiquement. Selon le mode de démarrage actuel, le disque cible peut être initialisé soit en style de partitionnement GPT soit en style de partitionnement MBR. Si au moins un système d'exploitation sur un disque source est non convertible (ou si le disque source contient des volumes de démarrage des S.E. non convertibles), le mode de démarrage ne peut pas être modifié automatiquement et le logiciel initialisera le disque cible comme disque source. Pour démarrer la machine cible, vous devez activer/désactiver manuellement le mode UEFI dans le BIOS. Sinon, le système ne démarrera pas après la restauration. La table suivante résume tous les cas de restauration de disques d'un système basé sur BIOS dans un système basé sur UEFI et vice versa. Un fond vert signifie que le système sera démarrable. Aucune action de l'utilisateur n'est nécessaire. Un fond jaune signifie que vous devez exécuter des étapes supplémentaires pour rendre le système démarrable. L'exécution de ces étapes n'est pas possible sur certaines machines. Système d'origine BIOS SE : Convertible. BIOS SE : nonconvertible UEFI SE : Convertible. BIOS Le disque cible sera initialisé comme MBR. Le SE sera converti automatiquement pour prendre en charge le démarrage du BIOS. Si vous voulez restaurer le disque source «en l'état» : 1. Activez le mode UEFI dans le BIOS 2. Démarrez à partir d'un support de démarrage, et exécutez la restauration. Matériel cible UEFI Le disque cible sera initialisé comme GPT. Le SE sera converti automatiquement pour prendre en charge le démarrage UEFI. Si vous voulez restaurer le disque source «en l'état» : 1. Désactivez le mode UEFI dans le BIOS. 2. Démarrez à partir d'un support de démarrage, et exécutez la restauration. Le disque cible sera initialisé comme disque source (MBR). La machine cible doit prendre en charge le BIOS. Étapes supplémentaires 1. Désactivez le mode UEFI dans le BIOS. 2. Démarrez à partir d'un support de démarrage, et exécutez la restauration. 171 Copyright Acronis International GmbH,

172 Système d'origine UEFI SE : nonconvertible BIOS Le disque cible sera initialisé comme disque source (GPT). La machine cible doit prendre en charge le UEFI. Étapes supplémentaires 1. Activez le mode UEFI dans le BIOS 2. Démarrez à partir d'un support de démarrage, et exécutez la restauration. Matériel cible UEFI Restauration sur des disques volumineux dans le BIOS. Après une restauration sur système basé sur le BIOS, le disque système cible est initialisé en tant que disque MBR. À cause de la limite de la taille des disques dans le BIOS, si la capacité du disque est supérieure à 2 To, seulement 2 To de l'espace disque total seront disponibles pour l'utilisation. Si la machine prend en charge le UEFI, vous pouvez contourner cette limite en activant le mode UEFI et ensuite effectuer la restauration. Le disque est initialisé comme GPT. La limite de 2 To n'existe pas pour les disques GPT. 5.4 Acronis Active Restore Active Restore est une technologie Acronis propriétaire qui rend un système ou une base de données opérationnel en ligne immédiatement après le démarrage de sa restauration. Cette section décrit l'utilisation d'active Restore lors d'une restauration du système d'exploitation. Bien que basée sur la même technologie, la restauration des bases de données Microsoft Exchange ou Microsoft SQL s'effectue de manière différente. Pour plus d'informations, consultez les sections suivantes : Pour la restauration de bases de données Microsoft Exchange, consultez la section «Utilisation d'acronisactive Restore pour la restauration de bases de données» du document «Sauvegarde de données Microsoft Exchange Server». Pour la restauration de bases de données Microsoft SQL, consultez la section «Utilisation d'acronis Active Restore pour la restauration de base de données SQL» (p. 356). Limites Active Restore a été conçu pour la récupération de données instantanée sur la même machine. Ce produit n'est pas disponible lors de la récupération sur un matériel différent. Le seul emplacement d'archive pris en charge est un lecteur local, ou plus précisément tout périphérique disponible à partir du BIOS de la machine. Il peut s'agir d'acronis Secure Zone, d'un disque dur USB, d'un lecteur flash ou d'un disque dur interne. Active Restore ne prend pas en charge les disques avec le style de partitionnement GPT comme source pour la récupération, comme une destination de récupération ou comme emplacement d'archive. Cela signifie aussi que la norme Unified Extensible Firmware Interface (UEFI) n'est pas prise en charge. Le seul mode de démarrage pris en charge est BIOS. Fonctionnement Lors de la configuration d'une opération de récupération, vous sélectionnez les disques ou les volumes à récupérer à partir d'une sauvegarde. Acronis Backup analyse les disques ou volumes 172 Copyright Acronis International GmbH,

173 sélectionnés dans la sauvegarde. Si cette analyse trouve un système d'exploitation pris en charge, l'utilisation d'acronis Active Restore devient disponible. Si vous n'activez pas Active Restore, la récupération du système sera effectuée de la manière habituelle et la machine sera opérationnelle une fois la récupération terminée. Si vous activez Active Restore, l'ordre des actions sera défini comme suit. Une fois la récupération du système démarrée, le système d'exploitation démarre à partir de la sauvegarde. La machine devient opérationnelle et est prête à fournir les services nécessaires. Les données requises pour répondre aux requêtes entrantes sont récupérées avec la priorité la plus élevée ; toutes les autres récupérations sont effectuées en arrière-plan. Étant donné que la réponse aux requêtes est effectuée parallèlement à la récupération, le système peut ralentir même si la priorité de récupération (p. 186) dans les options de récupération est configurée sur Faible. Bien que la période d'indisponibilité du système soit minimale, il peut y avoir une réduction des performances lors de la récupération. Scénarios d'utilisation 1. La disponibilité du système est l'un des critères d'efficacité. Exemples : services en ligne orientés client, revendeurs sur Internet, bureaux de vote. 2. Le ratio de l'espace système/stockage penche fortement en faveur du stockage. Certaines machines sont utilisées en tant que dispositifs de stockage, où le système d'exploitation n'utilise qu'un petit segment de l'espace et où tout l'espace restant sur le disque est réservé au stockage de films, sons ou autres fichiers multimédias. Certains de ces volumes de stockage peuvent être extrêmement volumineux comparés au système, donc pratiquement l'intégralité du temps de récupération sera dédiée à la récupération des fichiers qui pourraient être très utilisés ultérieurement, ou même dans un futur proche. Si vous optez pour Acronis Active Restore, le système sera opérationnel très rapidement. Les utilisateurs pourront ouvrir les fichiers qu'ils souhaitent qui sont inclus dans le stockage et les utiliser pendant que le reste des fichiers, qui ne sont pas utiles dans l'immédiat, seront en cours de récupération en arrière-plan. Exemples : stockage d'une collection de films, de musiques et de fichiers multimédia. Utilisation 1. Sauvegardez le disque ou volume système sur un emplacement accessible par le BIOS du système. Il peut s'agir d'acronis Secure Zone, d'un disque dur USB, d'un lecteur flash ou d'un disque dur interne. Si votre système d'exploitation et son chargeur se trouvent sur des volumes différents, incluez toujours les deux volumes dans la sauvegarde. Les volumes devront également être récupérés ensemble ; sinon, le système d'exploitation risque fortement de ne pas démarrer. 2. Créez un support de démarrage. 3. Si un échec du système se produit, démarrez la machine en utilisant le support de démarrage. Démarrez la console et connectez-vous à l'agent de démarrage. 4. Créez une tâche de récupération (p. 146). Dans Quoi restaurer, assurez-vous que le disque ou volume système est sélectionné pour la récupération. Acronis Active Restore choisira le premier système d'exploitation trouvé pour le démarrage et la récupération suivante pendant l'analyse de la sauvegarde. N'essayez pas de récupérer plusieurs systèmes d'exploitation à la fois en utilisant Active Restore si vous voulez que le résultat soit prévisible. Lors de la récupération d'un système à démarrage multiple, choisissez un seul volume système et volume de démarrage à la fois. 173 Copyright Acronis International GmbH,

174 5. Dans Où restaurer, assurez-vous que le disque ou volume système est mappé au premier disque. S'il ne l'est pas, mappez-le manuellement comme décrit dans «Sélection des disques cibles» (p. 154). 6. Dans Acronis Active Restore, sélectionnez Utiliser. 7. Une fois la récupération du système démarrée, le système d'exploitation démarre à partir de la sauvegarde. L'icône Acronis Active Restore apparaît dans la zone de notification. La machine devient opérationnelle et est prête à fournir les services nécessaires. L'utilisateur peut voir l'arborescence et les icônes du lecteur et peut ouvrir des fichiers ou lancer des applications même si elles n'ont pas encore été récupérées. Les pilotes d'acronis Active Restore interceptent les requêtes système et définissent la priorité immédiate pour la récupération des fichiers nécessaires pour répondre aux requêtes entrantes. Pendant que cette récupération à la volée est en cours, le processus de récupération continue est transféré en arrière-plan. Veuillez ne pas arrêter ni redémarrer la machine jusqu'à ce que la récupération soit terminée. Si vous éteignez la machine, tous les changements apportés au système depuis le dernier démarrage seront perdus. Le système ne sera pas récupéré, même partiellement. La seule solution possible dans ce cas sera de redémarrer le processus de récupération à partir d'un support de démarrage. 8. La récupération en arrière-plan continuera jusqu'à ce que tous les volumes sélectionnés soient récupérés, que l'entrée de journal soit effectuée et que l'icône Acronis Active Restore disparaisse de la zone de notification. 5.5 Dépannage de l'amorçage Si un système était amorçable au moment de la sauvegarde, vous vous attendez à ce qu'il démarre après la restauration. Cependant, les informations que le système d'exploitation enregistre et utilise pour démarrer peuvent expirer lors de la restauration, particulièrement si vous modifiez la taille des volumes, les emplacements ou les disques de destination. Acronis Backup met à jour les chargeurs Windows automatiquement après la restauration. D'autres chargeurs peuvent également être réparés, mais il existe des cas où vous devez réactiver les chargeurs. Particulièrement lorsque vous récupérez des volumes Linux, il est quelque fois nécessaire d'appliquer les réparations ou d'appliquer des modifications à l'amorçage afin que Linux puisse démarrer et charger correctement. Vous trouverez ci-dessous un résumé des situations types nécessitant des interventions supplémentaires de la part de l'utilisateur. Pourquoi un système d'exploitation restauré ne peut plus démarrer Le BIOS de la machine est configuré pour démarrer à partir d'un autre lecteur de disque dur. Solution : Configurez le BIOS pour démarrer à partir du lecteur de disque dur où le système d'exploitation réside. Le système est restauré sur un matériel dissemblable et le nouveau matériel n'est pas compatible avec la plupart des pilotes critiques inclus dans la sauvegarde Solution : Démarrez la machine en utilisant un support de démarrage et appliquez Acronis Universal Restore (p. 164) pour installer les pilotes et les modules appropriés. Windows est restauré sur un volume dynamique qui n'est pas amorçable Solution : Restaurez Windows sur un volume basique, simple ou miroir. Un volume système a été restauré sur un disque ne possédant pas de MBR Lorsque vous configurez la restauration d'un volume système vers un disque ne possédant pas de MBR, le programme demande si vous désirez restaurer le MBR en même temps que le 174 Copyright Acronis International GmbH,

175 volume système. Choisissez de ne pas le restaurer uniquement si vous ne désirez pas que le système soit amorçable. Solution : Restaurez le volume de nouveau en même temps que le MBR du disque correspondant. Le système utilise le sélecteur de système d'exploitation Acronis Puisque que le secteur de démarrage principal (MBR) peut être modifié lors de la restauration du système, le sélecteur de système d'exploitation Acronis, qui utilise le MBR, peut ne plus fonctionner. Si cela se produit, réactivez le sélecteur de système d'exploitation Acronis comme suit. Solution : Démarrez la machine à partir du support de démarrage Acronis Disk Director et sélectionnez Outils - Activer le sélecteur de SE dans le menu. Le système utilise le GRand Unified Bootloader (GRUB) et est restauré à partir d'une sauvegarde normale (et non brute, ce qui serait secteur par secteur) Une partie du chargeur GRUB réside soit dans les premiers secteurs du disque, soit dans les premiers secteurs du volume. Tout le reste réside dans le système de fichiers d'un des volumes. L'amorce du système peut être restaurée automatiquement seulement lorsque le GRUB réside sur les premiers secteurs du disque et sur un système de fichiers sur lequel l'accès direct est possible. Dans les autres cas, l'utilisateur doit réactiver manuellement le chargeur de démarrage. Solution : Réactivez le chargeur de démarrage. Vous pourriez également avoir à réparer le fichier de restauration. Le système utilise le chargeur LILO (LInux LOader) et est restauré à partir d'une sauvegarde normale (et non brute, ce qui serait secteur par secteur) LILO contient plusieurs références à des numéros de secteur absolus et donc ne peut pas être réparé automatiquement sauf dans le cas où toutes les données sont récupérées sur les secteurs qui ont les mêmes numéros de secteur absolus que le disque source. Solution : Réactivez le chargeur de démarrage. Vous devrez peut-être également réparer la configuration du chargeur pour la raison décrite ci-dessus. Le chargeur du système indique le mauvais volume Cela peut se produire quand des volumes système ou d'amorce ne sont pas restaurés vers leur emplacement d'origine. Solution : La modification des fichiers boot.ini ou boot\bcd répare ce problème pour les chargeurs Windows. Acronis Backup fait cela automatiquement donc vous ne devriez pas rencontrer ce problème. Pour les chargeurs GRUB et LILO, vous devez corriger les fichiers de configuration. Si le nombre de partitions racines Linux a été modifié, il est aussi recommandé de modifier /etc/fstab afin de permettre au volume SWAP d'être accessible. Linux a été restauré à partir d'une sauvegarde de volume LVM vers un disque de base MBR Un tel système ne peut pas démarrer car son noyau essaie de monter le système de fichiers racine au volume LVM. Solution : Modifiez la configuration du chargeur et /etc/fstab afin que LVM ne soit pas utilisé et réactivez le chargeur de démarrage Comment réactiver GRUB et modifier sa configuration En général, vous devez vous référer aux pages du manuel du chargeur de démarrage pour connaître la procédure appropriée. Il y a également l'article de la base de connaissances sur le site Internet Acronis. 175 Copyright Acronis International GmbH,

176 Ce qui suit est un exemple de comment réactiver GRUB dans le cas où le disque système (volume) est récupéré sur un matériel identique. 1. Démarrez Linux ou amorcez le support de démarrage, ensuite appuyez sur les touches CTRL+ALT+F2. 2. Montez le système que vous récupérez : mkdir /mnt/system/ mount -t ext3 /dev/sda2 /mnt/system/ # root partition mount -t ext3 /dev/sda1 /mnt/system/boot/ # boot partition 3. Montez les systèmes de fichiers proc et dev sur le système que vous restaurez : mount -t proc none /mnt/system/proc/ mount -o bind /dev/ /mnt/system/dev/ 4. Enregistrez une copie du fichier menu GRUB en exécutant l'une des commandes suivantes : cp /mnt/system/boot/grub/menu.lst /mnt/system/boot/grub/menu.lst.backup ou cp /mnt/system/boot/grub/grub.conf /mnt/system/boot/grub/grub.conf.backup 5. Modifiez le fichier /mnt/system/boot/grub/menu.lst (pour les distributions Debian, Ubuntu, et SUSE Linux) ou le fichier /mnt/system/boot/grub/grub.conf (pour les distributions Fedora et Red Hat Enterprise Linux) par exemple, comme suit : vi /mnt/system/boot/grub/menu.lst 6. Dans le fichier menu.lst (respectivement grub.conf), trouvez l'élément de menu correspondant au système que vous restaurez. Ces éléments de menu sont du format suivant : title Red Hat Enterprise Linux Server ( ) root (hd0,0) kernel /vmlinuz ro root=/dev/sda2 rhgb quiet initrd /initrd img Les lignes commençant par title, root, kernel, et initrd respectivement déterminent : Le titre de l'élément de menu. Le périphérique sur lequel est situé le kernel Linux il s'agit généralement de la partition de démarrage ou de la partition root comme root (hd0,0) dans cet exemple. Le chemin d'accès vers le kernel sur ce périphérique et la partition root dans cet exemple, le chemin d'accès est /vmlinuz et la partition root est /dev/sda2. Vous pouvez spécifier la partition root par étiquette (telle que root=label=/), identifiant (sous la forme root=uuid=some_uuid),ou le nom de périphérique (tel que root=/dev/sda2). Le chemin d'accès au service initrd sur ce périphérique. 7. Modifier le fichier /mnt/system/etc/fstab pour corriger les noms des périphériques ayant été modifiés à la suite de la restauration. 8. Lancez le shell GRUB en exécutant l'une des commandes suivantes : chroot /mnt/system/ /sbin/grub ou chroot /mnt/system/ /usr/sbin/grub 9. Spécifiez le disque sur lequel GRUB est situé typiquement, la partition d'amorçage ou root : root (hd0,0) 10. Installer GRUB. Pour installer GRUB dans la zone d'amorce maître (MBR) du premier disque par exemple, exécutez la commande suivante : setup (hd0) 176 Copyright Acronis International GmbH,

177 11. Quitter le shell GRUB : quit 12. Démonter les systèmes de fichiers montés et redémarrer ensuite : umount /mnt/system/dev/ umount /mnt/system/proc/ umount /mnt/system/boot/ umount /mnt/system/ reboot 13. Reconfigurez le chargeur de démarrage en utilisant les outils et la documentation de la distribution Linux que vous utilisez. Par exemple, dans Debian et Ubuntu, vous devrez sans doute modifier certaines lignes commentées dans le fichier /boot/grub/menu.lst puis lancer le script update-grub ; sinon, les modifications, ne seront pas nécessairement prises en compte A propos des chargeurs Windows Windows NT/2000/XP/2003 Une partie du chargeur réside dans le secteur d'amorce de la partition, tout le reste se trouve dans les fichiers ntldr, boot.ini, ntdetect.com, ntbootdd.sys. boot.ini est un fichier texte contenant la configuration du chargeur. Exemple : [boot loader] timeout=30 default=multi(0)disk(0)rdisk(0)partition(1)\windows [operating systems] multi(0)disk(0)rdisk(0)partition(1)\windows="microsoft Windows XP Professional" /noexecute=optin /fastdetect Windows Vista et versions supérieures Une partie du chargeur réside dans le secteur d'amorce de la partition, tout le reste se trouve dans les fichiers bootmgr, boot\bcd. Au démarrage de Windows, boot\bcd est monté à la clé de registre HKLM \BCD Ramener un système Windows à ses paramètres d'usine Si votre système d'exploitation Windows a été déployé en utilisant Acronis Backup for System Builders, vous pouvez ramener le système à ses paramètres d'usine. Ramener le système à ses paramètres d'usine peut être initié à partir de la console d'administration ou au démarrage. La deuxième méthode est utile si le système d'exploitation devient impossible à démarrer pour une raison quelconque. Pour lancer l'opération à partir de la console d'administration, cliquez sur Ramener aux paramètres d'usine dans l'écran d'accueil. Pour lancer l'opération au moment du démarrage, appuyez sur une touche de raccourci (généralement F11) puis cliquez sur Ramener aux paramètres d'usine dans l'écran qui apparaît. Vous pouvez aussi continuer le démarrage du système d'exploitation. Une fois que vous avez confirmé l'opération, Acronis Backup redéploie l'image usine située dans Acronis Secure Zone. Cela restaurera la structure de volume d'origine, le système d'exploitation Windows préinstallé et toutes les applications tierces d'origine. En outre, le logiciel supprimera 177 Copyright Acronis International GmbH,

178 toutes les archives d'utilisateurs dans Acronis Secure Zone et redimensionnera Acronis Secure Zoneà sa taille d'origine. Attention : Toutes les données d'utilisateurs stockées sur les disques d'origine de la machine seront perdues. Il arrive parfois qu'un système ne peut pas être ramené à ses paramètres d'usine même au moment du démarrage. Ce peut être le cas si une panne de disque s'est produite, si l'image d'usine est devenue endommagée dans Acronis Secure Zone ou si le lecteur d'origine a été remplacé par un nouveau. Dans ces cas, vous pouvez ramener le système aux paramètres d'usine à l'aide du support de démarrage d'usine s'il a été expédié avec la machine. Pour lancer l'opération, démarrez la machine en utilisant le support de démarrage d'usine et cliquez sur Ramener aux paramètres d'usine dans la fenêtre qui apparaît. Lorsque que vous confirmez l'opération, Acronis Backup crée Acronis Secure Zone et y copie l'image usine. Ensuite, il redéployera l'image usine comme décrit ci-dessus. Pour plus d'informations, référez vous aux sections Startup Recovery Manager» (p. 300). «Acronis Secure Zone» (p. 216) et «Acronis 5.7 Options de restauration par défaut Chaque agent Acronis a ses propres options de restauration par défaut. Une fois qu'un agent est installé, les options par défaut ont des valeurs prédéfinies, qui sont désignées comme des préréglages dans la documentation. Lors de la création d'une tâche de restauration, vous pouvez utiliser une option par défaut, ou remplacer l'option par défaut par la valeur personnalisée qui sera spécifique à cette tâche. Vous pouvez également personnaliser une option par défaut elle-même en modifiant sa valeur. La nouvelle valeur sera utilisée par défaut pour toutes les tâches de restauration que vous créerez ultérieurement sur cette machine. Pour afficher et modifier les options de sauvegarde et de restauration par défaut, connectez la console sur la machine gérée et sélectionnez ensuite dans le menu du haut Options > Options de sauvegarde et restauration par défaut > Options de restauration par défaut. Disponibilité des options de restauration L'ensemble des options de restauration disponibles dépendent de : l'environnement dans lequel l'agent fonctionne (Windows, Linux, support de démarrage). le type de données en cours de restauration (disque, fichier). le système d'exploitation en cours de restauration à partir de la sauvegarde de disque (Windows, Linux). Le tableau suivant résume la disponibilité des options de restauration. 178 Copyright Acronis International GmbH,

179 Agent pour Windows Agent pour Linux Support de démarrage (basé sur Linux ou sur PE) Restauration de disque Paramètres supplémentaires (p. 180) : Valider l'archive de sauvegarde avant la restauration Redémarrez la machine automatiquement si cela est nécessaire pour la restauration Redémarrer la machine automatiquement après que la récupération se termine Vérifier le système de fichiers après la restauration Modifier le SID après la récupération Définir la date et l'heure actuelles pour les fichiers récupérés Notifications par courrier électronique (p. 181) Gestion des erreurs (p. 182) : Ne pas afficher les messages et dialogues pendant le processus (mode silencieux) Réessayer si une erreur se produit Suivi des événements : Journal des événements Windows (p. 184) Restauration de fichiers (également à partir d'une sauvegarde de disque) Restauratio n de disque Restauration de fichiers (également à partir d'une sauvegarde de disque) Restauratio n de disque Restauration de fichiers (également à partir d'une sauvegarde de disque) Restauration Windows - Restauratio n Windows - Restauratio n Windows SNMP (p. 183) Sécurité de niveau fichier (p. 184) : Restaurer les fichiers avec leurs paramètres de sécurité Points de montage (p. 184) Copyright Acronis International GmbH,

180 Agent pour Windows Agent pour Linux Support de démarrage (basé sur Linux ou sur PE) Commandes de restauration Pré/Post (p. 185) Priorité de la restauration (p. 186) Restauration de disque Restauration de fichiers (également à partir d'une sauvegarde de disque) Gestion des bandes (p. 187) - Emplaceme nt : Bande Paramètres supplémentaires Restauratio n de disque Restauration de fichiers (également à partir d'une sauvegarde de disque) Restauratio n de disque PE uniquemen t Restauration de fichiers (également à partir d'une sauvegarde de disque) PE uniquement Emplaceme nt : Bande Spécifiez les paramètres supplémentaires pour l'opération de restauration en activant ou en désactivant les cases suivantes. Définir la date et l'heure actuelles pour les fichiers récupérés Cette option est effective uniquement lors de la restauration de fichiers. Le préréglage est Activé. - Emplaceme nt : Bande Cette option définit s'il faut restaurer la date et l'heure des fichiers à partir de l'archive ou affecter aux fichiers la date et l'heure actuelles. Valider les sauvegardes avant la restauration Le préréglage est Désactivé. Cette option définit s'il faut valider une sauvegarde pour s'assurer que la sauvegarde n'est pas corrompue, avant que les données ne soient restaurées à partir de celle-ci. Vérifier le système de fichiers après la restauration Cette option est effective uniquement lors de la restauration de disques ou de volumes. Le préréglage est Désactivé. Cette option définit s'il faut vérifier l'intégrité du système de fichiers après une restauration de disque ou de volume. La vérification a lieu soit immédiatement après la restauration ou après le démarrage de la machine dans le système d'exploitation restauré. Redémarrez la machine automatiquement si cela est nécessaire pour la restauration Cette option est effective lorsque la restauration a lieu sur une machine dotée d un système d'exploitation Le préréglage est Désactivé. 180 Copyright Acronis International GmbH,

181 L'option définit s'il faut redémarrer la machine automatiquement si cela est requis pour la restauration. Cela pourrait être le cas lorsqu'un volume verrouillé par le système d'exploitation doit être restauré. Redémarrer la machine automatiquement après que la récupération se termine Cette option est effective en cas de fonctionnement avec le support de démarrage. Le préréglage est Désactivé. Cette option permet de démarrer la machine dans le système d'exploitation restauré sans intervention de l'utilisateur. Modifier le SID après la récupération Cette option n'est pas effective lorsque la restauration vers une machine virtuelle est exécutée par l'agent Acronis Backup pour VMware ou l'agent Acronis Backup pour Hyper-V. Le préréglage est Désactivé. Acronis Backup peut générer un identifiant de sécurité unique (SID) pour le système restauré. Vous n'avez pas besoin d'un nouvel SID lors de la restauration d'un système sur lui-même ou lors de la création d'une réplica qui remplace le système d'origine. Générez un nouvel SID si les systèmes d'origine et restaurés fonctionnent simultanément dans le même groupe de travail ou domaine Notifications par courrier électronique Cette option est effective pour les systèmes d'exploitation Windows et Linux. Cette option n'est pas disponible en cas de fonctionnement avec le support de démarrage. L'option vous permet de recevoir des notifications par courrier électronique concernant l'achèvement ou l'échec de la tâche de restauration, ou lorsqu'une intervention de l'utilisateur est requise. Le préréglage est le suivant : Désactivé. Pour configurer une notification par courrier électronique 1. Sélectionnez la case Envoyer des notifications par courrier électronique pour activer les notifications. 2. Sous Envoyer des notifications par courrier électronique, sélectionnez les cases appropriées comme suit : Lorsque la restauration s'achève avec succès. Lorsque la restauration échoue. Lorsqu'une intervention de l'utilisateur est requise. 3. Dans le champ Adresses , saisir l'adresse de destination. Vous pouvez saisir plusieurs adresses séparées par des points-virgules. 4. Entrez l'objet de la notification dans le champ Sujet. Le sujet peut inclure du texte ordinaire et une ou plusieurs variables. Dans les des messages électroniques reçus, chaque variable est remplacée par sa valeur au moment de l'exécution de la tâche. Les variables suivantes sont prises en charge : %description% 181 Copyright Acronis International GmbH,

182 Pour une machine fonctionnant sous Windows, la variable %description% est remplacée par le texte qui est indiqué dans le champ Description de l'ordinateur de la machine. Pour spécifier ce texte, allez dans Panneau de configuration > Système ou exécutez la commande suivante en tant qu'administrateur : net config server /srvcomment:<texte> Pour une machine fonctionnant sous Linux, la variable %description% est remplacée par une chaîne vide (). %subject% La variable %subject% est remplacée par la phrase suivante : Tâche <nom de tâche> <résultat de tâche> sur la machine <nom de machine>. 5. Dans le champ Serveur SMTP, entrez le nom du serveur de messagerie pour courrier sortant (SMTP). 6. Dans le champ Port, entrez le port du serveur de sortie de courriel. Par défaut, le port est défini sur Si le serveur de sortie de courriel nécessite une authentification, entrez le Nom d'utilisateur et le Mot de passe de l'adresse électronique de la personne envoyant le courriel. Si le serveur SMTP ne nécessite pas d'authentification, laissez le Nom d'utilisateur et le Mot de passe vides. Si vous n'êtes pas sûr si le serveur nécessite une authentification, contactez l'administrateur réseau ou votre fournisseur de service pour assistance. 8. Cliquez sur Paramètres de courriel supplémentaires... pour configurer les paramètres supplémentaires suivants : a. De tapez le nom de la personne envoyant le message. Si vous laissez ce champ vide, les meesages contiendront l'adresse électronique de la personne envoyant le message dans le champ De. b. Chiffrer vous pouvez opter pour une connexion chiffrée au serveur de messagerie. Les types de chiffrement SSL et TLS sont sélectionnables. c. Certains fournisseurs d'accès Internet demandent une authentification sur le serveur de messagerie entrant avant de pouvoir être autorisé à envoyer quoi que ce soit. Si c'est votre cas, cochez la case Connexion au serveur de messagerie entrant pour activer un serveur POP et pour configurer ses paramètres : Serveur de messagerie entrant (POP) saisissez le nom du serveur POP. Port définissez le port du serveur POP. Par défaut, le port est défini sur 110. Nom d'utilisateur et Mot de passe du serveur de réception de couriel. d. Cliquez sur OK. 9. Cliquez sur Envoyer un message de test pour vérifier que les messages de notifications fonctionnent avec les paramètres configurés Gestion erreurs Ces options sont effectives pour les systèmes d'exploitation Windows et Linux et un support de démarrage. Ces options vous permettent de spécifier comment traiter des erreurs qui peuvent se produire pendant la restauration. Ne pas afficher les messages et dialogues pendant le processus (mode silencieux) Le préréglage est le suivant : Désactivé. 182 Copyright Acronis International GmbH,

183 Avec le mode silencieux activé, le programme gérera automatiquement les situations nécessitant une intervention de l'utilisateur dans la mesure du possible. Si une opération ne peut pas se poursuivre sans l'intervention de l'utilisateur, elle échouera. Les détails de l'opération, y compris les erreurs, le cas échéant, apparaissent dans le journal des opérations. Réessayer si une erreur se produit Le préréglage est le suivant : Activé. Nombre de tentatives : 30. Intervalle entre les tentatives : 30 secondes. Lorsqu'une erreur récupérable se produit, le programme essaie à nouveau d'effectuer l'opération qui a échoué. Vous pouvez définir l'intervalle de temps ainsi que le nombre de tentatives. Les tentatives s'arrêteront dès que l'opération réussira OU que le nombre de tentatives sera atteint, suivant lequel de ces deux cas de figure se produit en premier. Par exemple, si l'emplacement réseau devient indisponible ou inaccessible, le programme essaiera d'atteindre l'emplacement toutes les 30 secondes, mais pas plus de 5 fois. Les tentatives s'arrêteront dès que la connexion sera rétablie OU que le nombre de tentatives sera atteint, suivant lequel de ces deux cas de figure se produit en premier Suivi des évènements Il est possible de dupliquer les événements de journal des opérations de récupération effectuées sur la machine gérée, dans l'observateur d'événements de Windows, ou d'envoyer les événements aux gestionnaires SNMP spécifiés Notifications SNMP Cette option fonctionne à la fois pour les systèmes d'exploitation Windows et Linux. Cette option n'est pas disponible en cas de fonctionnement avec le support de démarrage. L'option définit si l'agent (les agents) exécuté(s) sur la machine gérée doivent envoyer les événements de journal des opérations de récupération aux gestionnaires SNMP (protocole simplifié de gestion de réseau) spécifiés. Vous pouvez choisir les types d'événements à envoyer. Pour des informations détaillées relatives à l'utilisation de SNMP avec Acronis Backup, veuillez consulter «Prise en charge de SNMP (p. 58)». Le préréglage est le suivant : Utiliser le paramètre défini dans les Options de la machine. Pour choisir d'envoyer ou non les événements des opérations de récupération aux gestionnaires SNMP : Choisissez l'une des options suivantes : Utiliser le paramètre défini dans les Options de la machine pour utiliser le paramètre spécifié pour la machine. Pour plus d'informations, consultez les Options de la machine. Envoyer des notifications SNMP individuelles pour les événements d'opération de récupération pour envoyer les événements des opérations de récupération aux gestionnaires SNMP spécifiés. Types d'événements à envoyer choisissez les types d'événements à envoyer : Tous les événements, Erreurs et avertissements, ou Erreurs seulement. Nom / IP du serveur saisissez le nom ou l'adresse IP de l'hôte exécutant l'application de gestion SNMP, auquel les messages seront envoyés. 183 Copyright Acronis International GmbH,

184 Communauté saisissez le nom de la communauté SNMP à laquelle appartiennent à la fois l'hôte exécutant l'application de gestion SNMP et la machine d'envoi. La communauté type est «publique». Cliquez sur Envoyer un message de test pour vérifier si les paramètres sont corrects. Ne pas envoyer de notifications SNMP pour désactiver l'envoi d'événements du journal des opérations de récupération aux gestionnaires SNMP Journal des événements Windows Cette option est effective uniquement dans les systèmes d'exploitation Windows. Cette option n'est pas disponible en cas de fonctionnement avec le support de démarrage. Cette option définit si l'agent ou les agents exécutés sur la machine gérée doivent consigner des événements des opérations de récupération dans l'observateur d'événements de Windows (pour voir ce journal, exécutez eventvwr.exe ou sélectionnez Panneau de configuration > Outils administratifs > Observateur d'événements). Vous pouvez filtrer les événements à consigner. Le préréglage est le suivant : Utiliser le paramètre défini dans les Options de la machine. Pour choisir de consigner ou non les événements des opérations de restauration dans l'observateur d'événements de Windows : Sélectionnez l'une des options suivantes : Utiliser le paramètre défini dans les Options de la machine pour utiliser le paramètre spécifié pour la machine. Pour plus d'informations, consultez les Options de la machine. Consigner les types d'événements suivants pour consigner les événements des opérations de récupération dans l'observateur d'événements. Spécifiez les types d'événements à consigner : Tous les événements consigner tous les événements (informations, avertissements et erreurs) Erreurs et avertissements Erreurs uniquement Ne pas consigner - pour désactiver la journalisation d'événements des opérations de récupération dans l'observateur d'événements Sécurité de niveau fichier Cette option est effective uniquement pour la restauration de fichiers Windows à partir d'une sauvegarde de niveau fichier. Cette option définit s'il faut restaurer les permissions NTFS pour les fichiers avec les fichiers eux-mêmes. Le préréglage est le suivant : Restaurer les fichiers avec leurs paramètres de sécurité. Si les autorisations NTFS du fichier ont été préservéespendant la sauvegarde (p. 130), vous pouvez soit restaurer les autorisations, soit laisser les fichiers hériter des autorisations NTFS s'appliquant au dossier vers lequel ils sont restaurés Points de montage Cette option est efficace seulement sous Windows pour restaurer des données d'une sauvegarde de niveau fichier. 184 Copyright Acronis International GmbH,

185 Activez l'option Points de montage pour restaurer des fichiers et dossiers qui ont été stockés sur des volumes montés et qui ont été sauvegardés avec l'option points de montage activée. Pour les détails sur la sauvegarde des volumes montés ou les volumes partagés par cluster, voir la section Points de montage (p. 133). Le préréglage est le suivant : Désactivé. Cette option est efficace seulement lorsque vous sélectionnez un dossier à sauvegarder qui est supérieur au point de montage dans l'arborescence des dossiers. Si vous sélectionnez des dossiers à restaurer qui sont dans le point de montage ou le point de montage lui-même, les éléments sélectionnés seront restaurés peu importe la valeur de l'option Points de montage. Veuillez être conscients que si le volume n'est pas monté au moment de la restauration, les données seront restaurées directement dans le dossier était le point de montage au moment de la sauvegarde Commandes pré/post Cette option est effective pour les systèmes d'exploitation Windows et Linux et un support amorçable PE. L'option vous permet de définir les commandes à exécuter automatiquement avant et après la restauration des données. Exemple de possibilités d utilisation des commandes avant/après : lancez la commande Checkdisk afin de détecter et réparer les erreurs de systèmes de fichiers logiques, les erreurs physiques ou les secteurs défectueux à démarrer avant le début de la restauration ou après la fin de la restauration. Le programme ne prend pas en charge de commandes interactives, c'est à dire des commandes qui impliquent une saisie de l'utilisateur (par exemple, «pause»). Une commande post-récupération ne sera pas exécutée si la récupération exécute un redémarrage. Pour spécifier des commandes avant/après 1. Activez l'exécution de commandes avant/après en cochant les options suivantes : Exécuter avant la restauration Exécuter après la restauration 2. Effectuez l'une des actions suivantes : Cliquer sur Éditer pour spécifier une nouvelle commande ou un fichier de commandes Sélectionner la commande existante ou le fichier de traitement par lots à partir de la liste déroulante 3. Cliquez sur OK Commande avant la restauration Pour spécifier une commande / un fichier de traitement par lots à exécuter avant le début du processus de restauration 1. Dans le champ Commande, saisissez une commande ou naviguez jusqu'à un fichier de traitement par lots. Le programme ne prend pas en charge de commandes interactives, c'est à dire des commandes qui impliquent une saisie de l'utilisateur (par exemple, «pause»). 2. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le fichier de traitement par lots sera exécuté. 185 Copyright Acronis International GmbH,

186 3. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire. 4. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme décrit dans le tableau ci-dessous. 5. Cliquez sur Test de commande pour vérifier si la commande est correcte. Case à cocher Faire échouer la tâche si l'exécution de la commande échoue* Ne pas restaurer tant que l'exécution de la commande n'est pas achevée Sélection Sélectionné Effacé Sélectionn é Effacé Sélectionné Sélectionné Effacé Effacé Préréglage Résultat Effectuer la restauration uniquement si la commande a été exécutée avec succès. Faire échouer la tâche si l'exécution de la commande a échoué. Effectuer la sauvegarde après l exécution de la commande, indépendamment de l'échec ou du succès de l'exécution. Non Applicable Effectuer la restauration en même temps que l'exécution de la commande et quel que soit le résultat de l'exécution de la commande. * Une commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro Commande après la restauration Pour spécifier une commande / un fichier exécutable à exécuter une fois la restauration terminée 1. Dans le champ Commande, saisissez une commande ou naviguez jusqu'à un fichier de traitement par lots. 2. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le fichier de traitement par lots sera exécuté. 3. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire. 4. Sélectionnez la case à cocher Faire échouer la tâche si l'exécution de la commande échoue si le succès de l'exécution de la commande est cruciale pour vous. La commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro. Si l'exécution de la commande échoue, le résultat de l'exécution de la tâche sera défini comme Échec. Lorsque la case n'est pas cochée, le résultat d'exécution de commande n'a pas d'incidence sur l'échec ou le succès de l'exécution de la tâche. Vous pouvez retrouver le résultat de l'exécution de la commande en explorant la vue Journal. 5. Cliquez sur Tester la commande pour vérifier si la commande est correcte. Une commande post-récupération ne sera pas exécutée si la récupération exécute un redémarrage Priorité de la restauration Cette option fonctionne à la fois pour les systèmes d'exploitation Windows et Linux. Cette option n'est pas disponible en cas de fonctionnement avec le support de démarrage. 186 Copyright Acronis International GmbH,

187 Le degré de priorité des processus exécutés dans un système détermine le niveau d'utilisation du processeur et la quantité de ressources système qui leur sont allouées. Réduire la priorité de restauration libérera davantage de ressources pour les autres applications. Augmenter la priorité de restauration pourrait accélérer le processus de restauration en imposant au système d'exploitation d'allouer plus de ressources à l'application qui effectuera la restauration Cependant, l'effet en résultant dépendra de l'utilisation globale du processeur ainsi que d'autres facteurs comme la vitesse d'e/s du disque ou le trafic réseau. Le préréglage est le suivant : Normale. Pour spécifier la priorité du processus de restauration Sélectionnez l'une des options suivantes : Faible pour réduire le plus possible les ressources utilisées par le processus de restauration, en laissant davantage de ressources aux autres processus en cours d'exécution sur la machine Normale pour exécuter le processus de récupération à une vitesse normale, en allouant des ressources dans des proportions égales à d'autres processus Élevée pour optimiser la vitesse du processus de restauration en utilisant des ressources provenant d'autres processus Gestion des bandes Utilisez un cache de disque pour accélérer la récupération. Cette option est efficace pour la récupération de fichiers à partir de sauvegardes stockées sur bandes. Le préréglage est le suivant : Désactivé. Lorsque cette option est activée, le logiciel utilise des fichiers temporaires pour réduire au minimum le nombre de rembobinage de bande et ainsi accélérer la récupération. Le logiciel crée les fichiers sur un disque local de la machine sur laquelle le périphérique à bandes est connecté et supprime les fichiers une fois la récupération terminée. Cette option est particulièrement efficace si vous récupérez des fichiers volumineux. Cependant, les fichiers temporaires ont besoin d'autant d'espace que la taille totale des fichiers que vous souhaitez récupérer. 187 Copyright Acronis International GmbH,

188 6 Conversion en une machine virtuelle Acronis Backup propose un certain nombre de façons de convertir une sauvegarde de disque en une machine virtuelle. Cette section vous aide à choisir la méthode qui correspond le mieux à vos besoins et fournit des instructions étape par étape pour la conversion. 6.1 Méthodes de conversion En fonction de vos besoins, vous pouvez choisir parmi les méthodes de conversion suivantes : a) Faire de la conversion une partie du plan de sauvegarde Quand l'utiliser. Si vous voulez que la sauvegarde et la conversion soient effectuées sur planification. Cela vous permet de conserver un serveur virtuel en veille prêt à être mis sous tension en cas de défaillance de votre serveur physique. Si vous n'avez pas à ajuster les réglages de la machine virtuelle résultante. Comment l'exécuter. Lors de la création d'un plan de sauvegarde (p. 60), activez la conversion d'une sauvegarde en une machine virtuelle (p. 190). b) Restaurez les disques ou volumes sauvegardés vers la destination «Nouvelle machine virtuelle» Quand l'utiliser. Si vous voulez effectuer la conversion une seule fois ou à l'occasion, selon les besoins. Si vous voulez effectuer une migration sans perte de physique à virtuelle. Dans ce cas, vous démarrez la machine d'origine à partir d'un support de démarrage, sauvegardez la machine dans l'état hors ligne et restaurez immédiatement la machine à partir de la sauvegarde qui en résulte. Si vous devez ajuster les réglages de la machine virtuelle résultante. Si vous le souhaitez, vous pouvez ajouter ou supprimer des disques, choisir le mode d'allocation de disque, modifier les tailles des volumes et leurs emplacements sur les disques, et bien plus. Comment l'exécuter. Suivez les étapes décrites dans «Restauration sur la destination 'Nouvelle machine virtuelle'» (p. 194). c) Restaurez les disques ou volumes sauvegardés sur une machine virtuelle créée manuellement en utilisant un support de démarrage Quand l'utiliser. Si vous souhaitez créer une machine directement sur un serveur de virtualisation, plutôt que de l'importer. Conseil. Avec l'agent pour VMware ou l'agent pour Hyper-V, une machine virtuelle peut être créée directement sur le serveur de virtualisation correspondant en utilisant les méthodes (a) et (b). Si vous devez recréer des volumes dynamiques sur une machine Windows. Si vous devez recréer des volumes logiques ou un RAID logiciel sur une machine Linux. Comment l'exécuter. Suivez les étapes décrites dans «Restauration sur une machine virtuelle créée manuellement» (p. 197). 188 Copyright Acronis International GmbH,

189 6.2 Conversion en une machine virtuelle créée automatiquement Cette section décrit les méthodes de conversion (p. 188) utilisées par Acronis Backup pour créer automatiquement une nouvelle machine virtuelle : Lors de la conversion qui fait partie d'un plan de sauvegarde (p. 190), le logiciel crée la machine virtuelle en plus de créer la sauvegarde. La machine virtuelle possède la même configuration que la machine d'origine. Pendant la restauration vers la destination de la «Nouvelle machine virtuelle» (p. 194), le logiciel crée la machine virtuelle à partir d'une sauvegarde que vous possédez déjà. Vous pouvez modifier la configuration de la machine virtuelle. En fonction de l'agent qui effectue la conversion, Acronis Backup peut créer une machine virtuelle de l'un de ces formats : Agent pour Windows, agent pour Linux VMware Workstation Microsoft Virtual PC (y compris Windows Virtual PC) Citrix XenServer OVA (uniquement lors de la restauration vers la destination «Nouvelle machine virtuelle») Machine Virtuelle basée sur un noyau Red Hat Enterprise Virtualization (format RAW) Agent pour VMware VMware ESX(i) Agent pour Hyper-V Microsoft Hyper-V Considérations avant la conversion Conversion d'une machine basée sur le UEFI Les machines virtuelles qui utilisent le Unified Extensible Hardware Interface (UEFI) sont actuellement prises en charge dans VMware ESXi 5 uniquement. Si la plate-forme de virtualisation cible est ESXi 5, Acronis Backup crée une machine basée sur le UEFI. Sinon, la machine utilisera le microprogramme de démarrage BIOS. Acronis Backup ajuste le mode de démarrage Windows au microprogramme de démarrage BIOS et garantit que Windows reste démarrable. Pour les systèmes d'exploitation Linux, la modification du mode de démarrage de UEFI à BIOS n'est pas prise en charge. Lors de la conversion d'une machine exécutant Linux basée sur le UEFI, assurez-vous qu'elle utilise GRUB version 1 et que la plate-forme de virtualisation cible est ESXi 5. Pour plus de détails, reportez-vous à la section «Prise en charge des machines basées sur le UEFI» (p. 55). Volumes logiques et dynamiques La machine résultante aura des volumes de base même si la structure des volumes logiques Linux est présente dans la sauvegarde. La même chose s'applique aux volumes dynamiques utilisés dans les systèmes Windows. Si vous voulez recréer des volumes logiques ou dynamiques sur la machine, 189 Copyright Acronis International GmbH,

190 effectuez la conversion comme décrit dans la section «Restauration sur une machine virtuelle créée manuellement» (p. 197). Réactivation du chargeur personnalisé Pendant la conversion, les interfaces de disques peuvent être modifiées à la suite d'une migration vers une autre plate-forme ou simplement manuellement. Le logiciel définit l'interface du disque système pour qu'elle soit la même que l'interface par défaut pour la nouvelle plate-forme. L'interface par défaut est SCSI pour VMware et IDE pour les autres plates-formes prises en charge. Si l'interface du disque système change, le nom du périphérique de démarrage change aussi, tandis que le chargeur de démarrage utilise toujours l'ancien nom. La conversion de volumes logiques en volumes de base peut également empêcher le démarrage du système. Pour ces raisons, si la machine utilise un chargeur de démarrage personnalisé, vous pourriez avoir à le configurer pour qu'il pointe vers les nouveaux périphériques et le réactiver. La configuration de GRUB n'est normalement pas nécessaire parce qu'acronis Backup le fait automatiquement. Si vous deviez le faire, utilisez la procédure décrite dans la section «Comment réactiver GRUB et modifier sa configuration» (p. 175). Pour plus de considérations à propos de la conversions d'une machine physique en une machine virtuelle, consultez le document «Sauvegarde des machines virtuelles» Configuration d'une conversion régulière en une machine virtuelle Lorsque vous créez un plan de sauvegarde (p. 60), vous pouvez configurer une conversion régulière d'une sauvegarde de disque ou de volume vers une machine virtuelle. En configurant une conversion régulière, vous obtenez une copie de votre serveur ou poste de travail sur une machine virtuelle qui peut être facilement allumée en cas de défaillance de la machine originale. Restrictions La conversion d'une sauvegarde à partir des emplacements suivants n'est pas disponible : CD, DVD, Blu-Ray, périphériques à bandes et Acronis Cloud Storage. La conversion en une machine virtuelle Citrix XenServer n'est pas disponible en tant que partie du plan de sauvegarde. Comme alternative, utilisez des méthodes (b) et (c) comme décrit dans la section «méthodes de conversion» (p. 188). Microsoft Virtual PC ne prend pas en charge les disques virtuels de taille supérieure à 127 Go. Lors d'une conversion en machine Virtual PC, la taille de chaque disque qui dépasse 127 Go sera réduite à cette valeur. Si le redimensionnement du disque n'est pas possible, la conversion échouera. Si vous avez besoin de disques virtuels de plus grande capacité afin de les connecter à une machine Hyper-V, utilisez les méthodes (b) et (c) tel que décrit dans «Méthodes de conversion» (p. 188) Paramètres de conversion Cette section fournit les informations qui vous permettront de définir les paramètres de conversion appropriés. Les paramètres sont spécifiés dans la section Convertir en machine virtuelle de la page Créer un plan de sauvegarde. 190 Copyright Acronis International GmbH,

191 Convertir en machine virtuelle Convertir à partir de Si vous copiez ou déplacez des sauvegardes vers d'autres emplacements (p. 106), sélectionnez l'emplacement à partir duquel la sauvegarde sera prise. Les emplacements de conversion qui ne sont pas disponibles (p. 190), tels que Acronis Cloud Storage, ne sont pas répertoriés. Par défaut, la conversion sera effectuée à partir de l'emplacement principal. Quand convertir Selon le modèle de sauvegarde sélectionné, spécifiez si toutes les sauvegardes complètes, incrémentielles ou différentielles doivent être converties ou si seulement la dernière sauvegarde créée de la planification doit être convertie. Spécifiez la planification de la conversion (p. 191) si nécessaire. Hôte cible... (p. 192) Sélectionnez le type et l'emplacement de la machine virtuelle résultante. Les options disponibles dépendent de l'agent qui effectuera la conversion. Il peut s'agir de l'agent qui effectue la sauvegarde (par défaut) ou d'un agent installé sur une autre machine. S'il s'agit du deuxième cas, l'archive doit être stockée dans un emplacement partagé, tel qu'un dossier réseau ou un emplacement de stockage géré, de façon à ce que l'autre machine puisse accéder à l'archive. Pour spécifier un autre agent, cliquez sur Modifier et sélectionnez une machine sur laquelle l'agent pour VMware, l'agent pour Hyper-V, l'agent pour Windows ou l'agent pour Linux est installé. Stockage Choisissez le stockage sur le serveur de virtualisation ou sur le dossier pour y placer les fichiers de la machine virtuelle. MV résultantes Spécifiez le nom de la machine virtuelle. Le nom par défaut est Backup_of_[Nom de la machine]. Vous pouvez ajouter plus de variables au nom. Les modèles suivants sont pris en charge : [Nom du plan] [Nom de la machine] [Nom de l'hôte virtuel] [Nom de la machine virtuelle] [Type de serveur de virtualisation] Dossier sur VMware vcenter Si serveur de gestion est intégré à vcenter Server, les machines virtuelles résultantes s'afficheront dans le dossier Sauvegardes Acronis de vcenter. Vous avez la possibilité de spécifier un sous-dossier pour les machines qui résultent de l'exécution du plan Définition d'une planification de conversion Une sauvegarde de disque (p. 498) créée pendant l'exécution d'un plan de sauvegarde peut être convertie en une machine virtuelle immédiatement ou sur planification, ou vous pouvez combiner les deux méthodes. La tâche de conversion sera créée sur la machine sauvegardée et sa date et son heure seront utilisées. Si l'agent qui sauvegarde la machine est installé à l'extérieur de celle-ci (c'est le cas lorsqu'une machine virtuelle ESX(i) ou Hyper-V est sauvegardée à un niveau hyperviseur), la tâche sera créée sur la machine sur laquelle se trouve l'agent. 191 Copyright Acronis International GmbH,

192 La machine virtuelle doit être mise hors tension au moment de la conversion, sinon la tâche de conversion échouera. Si cela se produit, vous pouvez redémarrer la tâche de conversion manuellement après avoir mis la machine hors tension. Toutes les modifications effectuées à la machine pendant qu'elle était sous tension seront écrasées Sélection d'une machine qui effectuera la conversion Veuillez prendre en considération ce qui suit. Quel agent est installé sur la machine? Le type de machine virtuelle résultante et son emplacement dépendent de l'agent qui réside sur la machine sélectionnée. L'agent pour VMware est installé sur la machine Si l'agent gère plus d'un hôte ESX(i), vous pouvez choisir l'hôte où la machine virtuelle sera créée. À l'étape Stockage, vous pouvez sélectionner le stockage où la machine virtuelle sera créée. Les machines virtuelles créées à la suite d'une sauvegarde ne peuvent pas être ajoutées à un plan de sauvegarde. Elles apparaissent comme non gérables ou n'apparaissent pas du tout sur serveur de gestion (si l'intégration avec vcenter Server n'est pas activée). L'agent pour Hyper-V est installé sur la machine Vous pouvez uniquement créer une machine virtuelle sur le serveur Hyper-V. À l'étape Stockage, vous pouvez sélectionner le chemin d'accès à la machine virtuelle. Les machines virtuelles créées sur le serveur à la suite d'une sauvegarde n'apparaissent pas sur serveur de gestion car ces machines ne sont pas destinées à être sauvegardées. L'agent pour Windows ou l'agent pour Linux est installé sur la machine Vous pouvez choisir le type de machine virtuelle : VMware Workstation, Microsoft Virtual PC, machine virtuelle basée sur le noyau Red Hat (KVM) ou Red Hat Enterprise Virtualization (RHEV). À l'étape Stockage, vous pouvez sélectionner le chemin d'accès à la machine virtuelle. Qu'est-ce que la puissance de traitement de la machine? La conversion prendra les ressources de l'uc de la machine sélectionnée. Plusieurs tâches de conversion seront mises en file d'attente sur cette machine, le temps nécessaire pour les achever toutes pouvant être considérable. Prenez-le en compte lors de la création d'un plan de sauvegarde centralisé avec une conversion pour plusieurs machines ou plusieurs plans de sauvegarde locaux à l'aide de la même machine pour la conversion. Quel stockage sera utilisé pour les machines virtuelles? Utilisation en réseau Contrairement aux sauvegardes ordinaires (fichiers TIB), les fichiers des machines virtuelles sont transmis non compressés au travers du réseau. Donc, utiliser un SAN ou un stockage local à la machine qui effectue la conversion est le meilleur choix du point de vue de l'utilisation du réseau. Un disque local n'est pas une option même si la conversion est effectuée par la même machine qui est sauvegardée. Utiliser un NAS est également un choix sensé. Espace de stockage Pour VMware, Hyper-V et Virtual PC, les disques de la machine virtuelle résultante utiliseront autant d'espace de stockage que les données originales occupent. En supposant que la taille du disque d'origine est de 100 Go et que le disque stocke 10 Go de données, le disque virtuel correspondant occupera environ 10 Go. VMware appelle ce format «thin provisioning», Microsoft utilise le terme 192 Copyright Acronis International GmbH,

193 «disque à expansion dynamique». Puisque l'espace n'est pas pré-alloué, le stockage physique doit disposer d'assez d'espace libre pour permettre l'augmentation de la taille des disques virtuels. Pour KVM ou RHEV, les disques de la machine virtuelle résultante auront le format raw. Cela signifie que l'espace disque virtuel est toujours égal à la capacité du disque d'origine. En supposant que la taille du disque d'origine est de 100 Go, le disque virtuel correspondant utilisera 100 Go même si le disque ne contient que 10 Go de données Comment la conversion régulière vers une MV fonctionne La façon dont les conversions répétées fonctionnent dépend de l'endroit que vous choisissez pour créer la machine virtuelle. Si vous choisissez d'enregistrer la machine virtuelle comme un ensemble de fichiers : Chaque conversion crée de nouveau la machine virtuelle à partir de rien. Si vous choisissez de créer la machine virtuelle sur un serveur de virtualisation :Lors de la conversion d'une sauvegarde incrémentielle ou différentielle, le logiciel met à jour la machine virtuelle existante au lieu de la créer de nouveau. Cette conversion est normalement plus rapide. Elle réduit le trafic réseau et l'utilisation des ressources du CPU de l'hôte qui exécute la conversion. Si la mise à jour de la machine virtuelle n'est pas possible, le logiciel la crée de nouveau à partir de rien. Voici une description détaillée de ces deux cas. Si vous choisissez d'enregistrer la machine virtuelle comme un ensemble de fichiers Suite à la première conversion, une nouvelle machine virtuelle sera créée. Toutes les conversions suivantes vont créer cette machine à nouveau. Premièrement, l'ancienne machine est temporairement renommée. Puis, une nouvelle machine virtuelle est créée avec le nom précédent de l'ancienne machine. Si cette opération réussi, l'ancienne machine est supprimée. Si cette opération échoue, la nouvelle machine est supprimée et l'ancienne machine reprend son nom précédent. De cette façon, la conversion finit toujours avec une seule machine. Toutefois, de l'espace de stockage supplémentaire est requis pendant la conversion pour stocker l'ancienne machine. Si vous choisissez de créer la machine virtuelle sur un serveur de virtualisation La première conversion crée une nouvelle machine virtuelle. Toute conversion ultérieure fonctionne comme suit : Si une sauvegarde complète a été réalisée depuis la dernière conversion, la machine virtuelle est créée de nouveau à partir de rien, comme décrit plus haut dans cette section. Sinon, la machine virtuelle existante est mise à jour pour refléter les changements depuis la dernière conversion. Si mise à jour n'est pas possible (par exemple, si vous avez supprimé les instantanés intermédiaires, voir ci-dessous), la machine virtuelle est créée de nouveau à partir de rien. Instantanés intermédiaires Pour être en mesure de mettre à jour la machine virtuelle, le logiciel stocke quelques instantanés intermédiaires de celle-ci. Ils sont nommés Sauvegarde et Réplica et doivent être conservés. Les instantanés qui ne sont plus nécessaires sont automatiquement supprimés. Le dernier instantané Réplica correspond au résultat de la dernière conversion. Vous pouvez utiliser cet instantané si vous voulez ramener la machine à cet état ; par exemple, si vous avez travaillé avec la machine et que vous voulez supprimer les modifications apportées. 193 Copyright Acronis International GmbH,

194 Les autres instantanés sont pour usage interne par le logiciel Restauration vers la destination «Nouvelle machine virtuelle» Plutôt que de convertir un fichier TIB en un fichier de disque virtuel, ce qui nécessite des opérations supplémentaires pour rendre utilisable le disque virtuel, Acronis Backup exécute la conversion en restaurant une sauvegarde de disque en une nouvelle machine virtuelle complètement configurée et opérationnelle. Vous avez la possibilité d'adapter la configuration de la machine virtuelle pour vos besoins lors de la configuration de l'opération de restauration. À l'aide de l'agent Acronis Backup pour Windows ou de l'agent pour Linux, vous pouvez créer une nouvelle machine virtuelle dans un dossier local ou réseau. Vous pouvez démarrer la machine en utilisant le logiciel de virtualisation respectif ou préparer les fichiers de la machine pour une utilisation ultérieure. Le tableau suivant récapitule les formats de machines virtuelles disponibles et les actions que vous pouvez prendre pour ajouter la machine à un serveur de virtualisation. Format de MV Action suivante et outil à utiliser Plate-forme de virtualisation cible Station de travail VMware Exportation en utilisant VMware Workstation, ou Conversion en OVF en utilisant l'outil VMware OVF > Déployer un modèle OVF en utilisant vsphere Client ESX(i) Microsoft Virtual PC* Ajouter le fichier VHD à une machine Hyper-V Hyper-V Citrix XenServer OVA Importer en utilisant Citrix XenCenter XenServer Machine virtuelle basée sur le noyau (format RAW) Red Hat Enterprise Virtualization (RHEV) (format RAW) Déplacer les fichiers de la machine virtuelle vers une machine exécutant Linux et exécuter la machine virtuelle à l'aide de Virtual Machine Manager Importer en utilisant RHEV Manager - RHEV *Microsoft Virtual PC ne prend pas en charge les disques de taille supérieure à 127 Go. Acronis vous permet de créer une machine virtuelle possédant des disques de plus grande capacité, vous pouvez donc attacher les disques à une machine virtuelle Microsoft Hyper-V. En utilisant l'agent Acronis Backup pour Hyper-V ou l'agent pour VMware, vous pouvez créer une nouvelle machine virtuelle directement sur le serveur de virtualisation respectif Étapes à exécuter Pour effectuer une restauration sur une nouvelle machine virtuelle 1. Connectez la console au serveur de gestion, à une machine sur laquelle un agent est installé ou sur une machine démarrée à partir d'un support de démarrage. 2. Cliquez sur Restaurer pour ouvrir la page Restaurer des données (p. 146). 3. Cliquez sur Sélectionner les données (p. 148). Utilisez l'onglet Vue des données ou la Vue de l'archive pour sélectionner les disques ou volumes à convertir. 4. Dans Restaurer vers, sélectionnez Nouvelle machine virtuelle. 5. Cliquez sur Parcourir. Dans la fenêtre Sélection de MV/SV (p. 195), sélectionnez le type de machine virtuelle résultante ou le serveur de virtualisation sur lequel créer la machine. 194 Copyright Acronis International GmbH,

195 6. [Facultatif] Dans Stockage, vous pouvez afficher ou sélectionner le stockage dans lequel la machine virtuelle sera créée. 7. [Facultatif] Dans Paramètres de la machine virtuelle (p. 196), vous pouvez modifier le nom de la machine virtuelle, le mode d'allocation du disque, la mémoire allouée et d'autres paramètres. Des machines du même type et avec le même nom ne peuvent pas être créés dans le même dossier. Si vous obtenez un message d'erreur causé par des noms identiques, modifiez le nom de la MV ou le chemin d'accès. 8. Le disque de destination pour chacun des disques sources ou volumes sources et les MBR seront sélectionnés automatiquement. Si cela est nécessaire, vous pouvez modifier les disques cibles. Sur un PC virtuel Microsoft, assurez-vous de restaurer le disque ou le volume sur lequel le chargeur du système d'exploitation réside vers le disque dur 1. Autrement le système d'exploitation ne pourra pas se charger. Cela ne peut pas être modifié en changeant l'ordre des périphériques d'amorçage dans le BIOS car un PC virtuel ignore ces paramètres. 9. Dans Quand restaurer, spécifiez quand débuter la tâche de restauration. 10. [Facultatif] Dans Tâche, examinez les Options de restauration et modifiez les paramètres par défaut si nécessaire. Vous pouvez spécifier dans Options de restauration > Gestion de l'alimentation de MV si vous souhaitez démarrer la nouvelle machine virtuelle automatiquement une fois la restauration terminée. Cette option est disponible uniquement quand la nouvelle machine est créée sur un serveur de virtualisation. 11. Cliquez sur OK. Si la tâche de restauration est planifiée pour être exécutée ultérieurement, spécifiez les informations d'identification sous lesquelles la tâche s'exécutera. Dans la vue Plans et tâches de sauvegarde, vous pouvez examiner l'état et la progression de la tâche de restauration Sélection du type de machine virtuelle/serveur de virtualisation Sélectionnez le type de machine virtuelle résultante ou le serveur de virtualisation où la machine sera créée. Les options disponibles dépendent du ou des agents installés sur la machine sur laquelle la console est connectée. Si la console est connectée au serveur de gestion, vous pouvez choisir n'importe quelle machine enregistrée qui est en mesure d'effectuer l'opération requise. Pour sélectionner le serveur de virtualisation dans lequel la nouvelle machine virtuelle sera créée. 1. Choisissez l'option Créer une nouvelle machine virtuelle sur le serveur. 2. Dans la partie gauche de la fenêtre, sélectionnez le serveur de virtualisation. Utilisez la partie droite de la fenêtre pour visualiser les détails du serveur sélectionné. [Seulement si la console est connectée au serveur de gestion] Si plusieurs agents gèrent les hôtes ESX(i) sélectionnés, vous pouvez choisir l'agent qui effectuera la restauration. Pour de meilleures performances, choisissez un agent pour VMware (matériel virtuel) situé sur cet ESX(i). Si aucun agent ne gère les ESX(i) et que le déploiement automatique est activé, l'agent pour VMware (matériel virtuel) sera déployé immédiatement après que vous avez cliqué sur OK. La restauration sera effectuée par cet agent. Elle nécessitera une licence. 3. Cliquez sur OK pour retourner à la page Restaurer des données. Pour sélectionner le type de machine virtuelle 1. Choisissez l'option Enregistrer la machine virtuelle en tant qu'ensemble de fichiers. 195 Copyright Acronis International GmbH,

196 2. Dans la partie gauche de la fenêtre, sélectionnez le type de machine virtuelle. Utilisez la partie droite de la fenêtre pour visualiser les détails du type de machine virtuelle sélectionné. [Seulement si la console est connectée au serveur de gestion] Vous pouvez sélectionner la machine qui effectuera la restauration. Il peut s'agir de n'importe quelle machine enregistrée sur laquelle l'agent pour Windows ou l'agent pour Linux est installé. 3. Cliquez sur OK pour retourner à la page Restaurer des données Paramètres de machine virtuelle Les paramètres de machine virtuelle suivants peuvent être configurés. Disques Paramètre d'origine : les numéros et tailles des disques de la machine source. Le nombre de disques est généralement égal à celui de la machine source. Il pourrait en être différent si le logiciel doit ajouter plus de disques pour accommoder les volumes de la machine source à cause des limites définies par le produit de virtualisation. Vous pouvez ajouter des disques virtuels à la configuration de la machine ou, dans certains cas, supprimer les disques suggérés. Lors de l'ajout d'un nouveau disque virtuel, en même temps que l'interface et la capacité, vous pouvez spécifier son format. Format étroit Le disque occupe autant d'espace de stockage que les données qu'il stocke. Cela économise l'espace de stockage. Pour activer le format étroit, activez la case Allocation fine (pour ESX), ou Disque en expansion dynamique (pour Hyper-V). Format dense Le disque occupe tout l'espace de stockage configuré. Cela améliore les performances de la machine virtuelle. Pour utiliser le format dense, désactivez la case Allocation fine (pour ESX), ou Disque en expansion dynamique (pour Hyper-V). Le paramètre par défaut est format dense si une machine physique a été sauvegardée. Lors de la restauration à partir d'une sauvegarde de machine virtuelle, le logiciel essaie de reproduire le format des disques de la machine d'origine. Si cela n'est pas possible, le format dense est utilisé. L'implémentation de machines Xen est basée sur Microsoft Virtual PC et hérite de ses restrictions : jusqu'à trois disques IDE et un processeur. les disques SCSI ne sont pas pris en charge. Mémoire Paramètre d'origine : s'il n'est pas inclus dans la sauvegarde, c'est le paramètre par défaut du serveur de virtualisation. C'est la somme de la mémoire allouée à la nouvelle machine virtuelle. La plage d'ajustement de la mémoire dépend du matériel de l'hôte, du système d'exploitation de l'hôte, et des paramètres du produit de virtualisation. Par exemple, des machines virtuelles peuvent être autorisées à utiliser au plus 30 % de la mémoire. Nom Paramètre d'origine : s'il n'est pas contenu dans la sauvegarde, Nouvelle machine virtuelle. Entrez le nom pour la nouvelle machine virtuelle. Si la sauvegarde a été créée par l'agent pour VMware ou l'agent pour Hyper-V, le logiciel prend le nom de la configuration de la machine virtuelle contenue dans la sauvegarde. 196 Copyright Acronis International GmbH,

197 Processeurs Paramètre d'origine : s'il n'est pas inclus dans la sauvegarde ou si le paramètre sauvegardé n'est pas pris en charge par le serveur de virtualisation, c'est le paramètre par défaut du serveur. C'est le nombre de processeurs de la nouvelle machine virtuelle. Dans la plupart des cas le paramètre est un. Le résultat d'une affectation de plus d'un processeur à la machine n'est pas garanti. Le nombre de processeurs virtuels peut être limité par la configuration du CPU hôte, le produit de virtualisation et le système d'exploitation «invité». Les processeurs virtuels multiples sont généralement disponibles sur les hôtes à processeurs multiples. Un UTC hôte multicœur ou hyperthreading peut permettre à plusieurs processeurs virtuels de cohabiter sur un hôte à processeur unique. 6.3 Restauration sur une machine virtuelle créée manuellement Cette section décrit la méthode de conversion (p. 188) par laquelle vous créez une machine virtuelle vous-même et effectuez une restauration sur celle-ci comme si elle était une machine physique Considérations avant la conversion Conversion d'une machine basée sur le UEFI Si la machine d'origine utilise Unified Extensible Firmware Interface (UEFI) pour le démarrage, envisagez la création d'une machine virtuelle qui est également basée sur le UEFI. Si votre produit de virtualisation ne prend pas en charge le UEFI, vous pouvez créer une machine basée sur le BIOS, à condition que la machine d'origine fonctionne sous Windows. Acronis Backup ajuste le mode de démarrage Windows au microprogramme de démarrage BIOS et garantit que Windows reste démarrable. Pour les systèmes d'exploitation Linux, la modification du mode de démarrage de UEFI à BIOS n'est pas prise en charge. Acronis Backup peut convertir une machine basée sur le UEFI exécutant Linux uniquement lorsque la machine utilise GRUB version 1 et que la machine cible est également basée sur le UEFI. Pour plus de détails, voir «Prise en charge des machines basées sur le UEFI» (p. 55). Choix de l'interface de disque Lors de la création de la machine virtuelle, vous voudrez peut-être que ses disques aient une interface différente de celle de la machine d'origine. Si vous le souhaitez, vous pouvez modifier toutes les interfaces disques d'ide à SCSI lors de la migration d'une machine vers ESX(i), parce que SCSI est une interface de disque par défaut pour les systèmes ESX(i) et il fournit de meilleures performances. Vous devez modifier l'interface du disque système SCSI à IDE lors de la migration d'une machine vers Hyper-V, car Hyper-V ne prend pas en charge le démarrage à partir de disques SCSI. Si la machine d'origine utilise un chargeur de démarrage personnalisé, vous pouvez restaurer le disque système vers un disque de la même interface ou configurer manuellement le chargeur de démarrage. La raison est que lorsque l'interface du disque système est modifiée, le nom du périphérique de démarrage change également ; cependant, le chargeur de démarrage utilise toujours l'ancien nom. La configuration de GRUB n'est normalement pas nécessaire parce qu'acronis Backup le fait automatiquement. 197 Copyright Acronis International GmbH,

198 6.3.2 Étapes à exécuter Pour effectuer une restauration sur une machine virtuelle créée manuellement 1. [Lors de la restauration Windows] Préparez les pilotes Windows (p. 165) qui correspondent à la plate-forme de virtualisation cible. Pour les machines fonctionnant sous Linux, les pilotes nécessaires sont normalement déjà présents dans le système d'exploitation. 2. Créez un support de démarrage (p. 288) avec la fonctionnalité Universal Restore en utilisant Acronis Bootable Media Builder. 3. Créez une machine virtuelle à l'aide des outils de virtualisation natifs de votre produit. 4. Démarrez la machine virtuelle à partir du support. 5. [Lors de la restauration Windows] Si vous avez besoin de volumes dynamiques, créez un groupe de volumes à l'aide de la fonctionnalité de gestion de disque (p. 314). 6. Sélectionnez Actions > Restauration. Lors de la configuration d'une restauration : Activez Universal Restore for Linux ou Universal Restore for Windows. Dans ce dernier cas, fournissez les pilotes que vous avez préparés. [Lors de la restauration Linux] Si vous avez besoin de volumes logiques, cliquez sur Appliquer RAID/LVM lorsque vous configurez la restauration. La structure LVM sera recréée automatiquement (p. 51) pendant la restauration. 7. Configurer les autres paramètres de restauration et effectuez une restauration de la même façon que sur une machine physique. 198 Copyright Acronis International GmbH,

199 7 Stockage des données sauvegardées 7.1 Emplacements de stockage Un emplacement de stockage est un emplacement pour stocker les archives de sauvegarde. Pour faciliter l'utilisation et la gestion, un emplacement de stockage est associé aux métadonnées des archives. Le renvoi à ces métadonnées permet des opérations rapides et pratiques avec des archives et les sauvegardes stockées dans l'emplacement de stockage. Un emplacement de stockage peut être organisé sur un lecteur local ou réseau, un support amovible ou un périphérique à bandes. Il n'existe pas de paramètres permettant de limiter la taille d'un emplacement de stockage ou le nombre de sauvegardes dans un emplacement de stockage. Vous pouvez limiter la taille de chaque archive en utilisant le nettoyage. Cependant, la taille totale d'archives stockées dans l'emplacement de stockage est limitée par la taille du stockage seulement. Pourquoi créer des emplacements de stockage? Nous recommandons de créer un emplacement de stockage dans chaque destination où vous devez stocker des archives de sauvegarde. Cela facilitera votre travail de cette façon. Accès rapide à l'emplacement de stockage Vous ne devez pas mémoriser les chemins aux dossiers où les archives sont stockées. Lors de la création du plan de sauvegarde ou d'une tâche qui nécessite la sélection d'une archive ou d'un emplacement d'archive, la liste des emplacements de sauvegarde sera disponible pour un accès rapide sans avoir à descendre dans toute l'arborescence de dossiers. Gestion d'archives facilitée Un emplacement de stockage est disponible pour y accéder à partir du volet de Navigation. Ayant sélectionné l'emplacement de stockage, vous pouvez parcourir les archives stockées dedans et exécuter les opérations de gestion d'archive suivantes : obtenir une liste des sauvegardes incluses dans chaque archive restaurer des données à partir d'une sauvegarde examiner le contenu d'une sauvegarde valider toutes les archives dans l'emplacement de stockage ou les archives ou sauvegardes individuelles monter une sauvegarde de volume pour copier les fichiers à partir de la sauvegarde sur un disque physique supprimer les archives et sauvegardes des archives de façon sécurisée. La création des emplacements de stockage est fortement recommandé mais n'est pas obligatoire. Vous pouvez choisir de ne pas utiliser les raccourcis et de spécifier toujours le chemin d'accès de l'emplacement. La création d'un emplacement de stockage donne lieu à l'ajout du nom de l'emplacement de stockage dans la section Emplacements de stockage du volet Navigation. 199 Copyright Acronis International GmbH,

200 Emplacements de stockage centralisés et personnels Un emplacement de stockage centralisé est un emplacement mis en réseau alloué par l'administrateur de serveur de gestion afin de servir d'unité de stockage pour les archives de sauvegarde. Un emplacement de stockage centralisé peut être géré par un nœud de stockage (emplacement de stockage géré) ou ne pas être géré. Pour plus d'informations, consultez la section Emplacements de stockage centralisés (p. 201). Un emplacement de stockage est appelé personnel s'il a été créé en utilisant une connexion directe de la console sur une machine gérée. Les emplacements de stockage personnels sont spécifiques pour chacune des machines gérées. Vue «Emplacements de stockage» Emplacements de stockage (sur le volet de navigation) - élément au début de l'arborescence des emplacements de stockage. Cliquez sur cet élément pour afficher les emplacements de stockage centralisés et personnels. Pour effectuer des actions sur tout emplacement de stockage, utilisez la barre d'outils située en haut de la vue Emplacements de stockage. Pour les emplacements de stockage centralisés, voir la section Actions sur les emplacements de stockage centralisés (p. 202). Pour les emplacements de stockage personnels, voir la section Actions sur les emplacements de stockage personnels (p. 212). Emplacements de stockage centralisés. Ces emplacements de stockage sont disponibles lorsque la console est connectée à une machine gérée ou à un serveur de gestion. Emplacements de stockage personnels. Ces emplacements de stockage sont disponibles lorsque la console est connectée à une machine gérée. Cliquez sur n'importe quel emplacement de stockage dans l'arborescence des emplacements de stockage pour ouvrir la vue détaillée de cet emplacement de stockage (p. 200) et prendre des actions sur les archives (p. 282) et les sauvegardes (p. 283) qui y sont stockées Travailler avec des emplacements de stockage Cette section décrit brièvement les éléments principaux du GUI de l'emplacement de stockage sélectionné, et suggère des façons de travailler avec eux. Examen des informations sur un emplacement de stockage Les informations sur l'emplacement de stockage sélectionné sont situées dans le volet supérieur de l'emplacement de stockage sélectionné. En utilisant les barres empilées, vous pouvez estimer la charge de l'emplacement de stockage. La charge de l'emplacement de stockage est la proportion de l'espace libre de l'emplacement de stockage et de l'espace occupé (non disponible si l'emplacement de stockage est situé sur une bibliothèque de bandes). L'espace libre est l'espace sur le périphérique de stockage sur lequel l'emplacement de stockage est situé. Par exemple, si l'emplacement de stockage est situé sur un disque dur, l'espace libre pour l'emplacement de stockage est l'espace libre du volume respectif. L'espace occupé est la taille totale des archives de sauvegarde et de leurs métadonnées, si elles sont situées dans l'emplacement de stockage. Vous pouvez obtenir le nombre total d'archives et de sauvegardes stockées dans l'emplacement de stockage et le chemin d'accès complet vers l'emplacement de stockage. Pour les emplacements de stockage gérés seulement, vous pouvez examiner le nom du nœud de stockage qui gère l'emplacement de stockage, le chiffrement et les états de déduplication (p. 259). 200 Copyright Acronis International GmbH,

201 Parcourir le contenu de l'emplacement de stockage et sélection des données Vous pouvez parcourir le contenu de l'emplacement de stockage et sélectionner les données à restaurer à l'aide de l'onglet Vue des données ou l'onglet Vue d'archive. Vue des données L'onglet Vue de données vous permet d'explorer et de sélectionner les données sauvegardées par versions (date et heure de la sauvegarde). L'onglet Vue des données partage les mêmes fonctionnalités de recherche et de catalogage avec le catalogue de données (p. 151). Vue d'archive L'onglet Vue d'archive affiche les données sauvegardées par archives. Utilisez la Vue d'archive pour effectuer des opérations avec des archives et les sauvegardes stockées dans l'emplacement de stockage. Pour plus d'informations sur ces opérations, reportez-vous aux sections suivantes : Opérations sur les archives stockées dans un emplacement de stockage (p. 282). Opérations avec les sauvegardes (p. 283). Tri, filtrage et configuration des éléments du tableau (p. 31). Que signifie l'icône? Lors de la visualisation des archives sur l'onglet d'affichage d'archives, vous trouverez sans doute une copie de sauvegarde avec une icône. Cette icône signifie que la sauvegarde est marquée en vue d'une suppression mais ne peut être supprimée immédiatement pour l'une des raisons suivantes : D'autres sauvegardes en dépendent mais la consolidation est impossible ou désactivée par les règles de rétention. La sauvegarde est stockée sur une bande. Vous ne pouvez effectuer d'opération sur des copies de sauvegarde marquées en vue d'une suppression. Elles disparaissent de la Vue d'archives après leur suppression physique. Ceci se produit lorsque toutes les copies de sauvegarde indépendantes sont également supprimées ou que la bande est écrasée, ou lors du nettoyage suivant après avoir permis la consolidation dans les règles de rétention Emplacements de stockage centralisés Un emplacement de stockage centralisé est un emplacement mis en réseau alloué par l'administrateur de serveur de gestion afin de servir d'unité de stockage pour les archives de sauvegarde. Un emplacement de stockage centralisé peut être géré par un nœud de stockage ou ne pas être traité. La taille et le nombre total d'archives stockées dans un emplacement de stockage centralisé n'est limité que par la taille de l'unité de stockage. Dès que l'administrateur du serveur de gestion crée un emplacement de stockage centralisé, le chemin et le nom de l'emplacement de stockage sont répartis sur toutes machines enregistrées sur le serveur. Le raccourci vers l'emplacement de stockage apparaît sur les machines dans le groupe des emplacements de stockage. Tout plan de sauvegarde existant sur les machines, y compris les plans locaux, peut utiliser le emplacement de stockage centralisé. La table suivante explique en détails les différences entre les emplacement gérés et non-gérés. 201 Copyright Acronis International GmbH,

202 Fonctionnalité Emplacements de stockage gérés Emplacements de stockage non gérés Nécessite l'installation de nœud de stockage Backup Acronis Oui Non Les données stockées dans l'emplacement de stockage sont incluses dans le catalogue de données centralisées (p. 151) Les comptes dédiés d'utilisateurs pour l'accès à un emplacement de stockage (administrateurs d'emplacement de stockage (p. 208) et les utilisateurs d'emplacement de stockage (p. 208)) Oui Oui Non Non Déduplication de données (p. 259) Oui Non Chiffrement de l'emplacement de stockage (p. 207) Oui Non Le nettoyage d'archives, les ensembles de réplication et de validation dans le plan de sauvegarde sont réalisées par... Types de stockage pris en charge :...le nœud de stockage (p. 245) (à l'exception de la réplication vers Acronis Cloud Storage, effectuée par l'agent)....l'agent. Acronis Cloud Storage Non Oui Lecteur de bandes Oui (aucun encodage de déduplication ou d'emplacement de stockage) Non Partage réseau (SMB/CIFS) Oui Oui Partage NFS Oui Oui SAN, NAS Oui Oui Serveur SFTP/FTP Non Oui Actions sur les emplacements de stockage centralisés Pour accéder aux actions 1. Connectez la console au serveur de gestion. 2. Dans le volet Navigation, cliquez sur Emplacements de stockage > Centralisés. Toutes les opérations décrites ici sont exécutées en cliquant sur le bouton correspondant dans la barre d'outils des emplacements de stockage. L'accès à ces opérations peut également être fait à partir de l'élément Actions [Nom de l'emplacement de stockage] du menu principal. Vous trouverez ci-après des instructions pour vous aider à exécuter les opérations avec les emplacements de stockage centralisés. 202 Copyright Acronis International GmbH,

203 À Vous devez effectuer les actions suivantes : Créer un emplacement de stockage géré ou non géré 1. Cliquez sur Créer. 2. Dans le champ Type, sélectionnez le type d'emplacement de stockage : Géré ou Non géré La procédure pour créer des emplacements de stockage centralisés est décrite en détails dans les sections suivantes : Créer un emplacement de stockage centralisé géré (p. 204) Créer un emplacement de stockage centralisé non géré (p. 209) Modifier un emplacement de stockage géré ou non géré 1. Sélectionnez l'emplacement de stockage. 2. Cliquez sur Modifier. Selon l'emplacement de stockage que vous sélectionnez (géré ou non géré), la page Modification respective s'ouvre : La page Modifier l'emplacement de stockage géré vous permet de modifier le nom de l'emplacement de stockage et ses informations dans le champ Commentaires. La page Modifier l'emplacement de stockage non-géré vous permet de modifier le nom de l'emplacement de stockage et les informations le concernant dans le champ Commentaires. Détacher un emplacement de stockage géré 1. Sélectionnez l'emplacement de stockage. 2. Cliquez sur Détacher. Détacher un emplacement de stockage supprime l'association entre l'emplacement de stockage et le nœud de stockage, et supprime cet emplacement de stockage de la GUI. Néanmoins, toutes les archives stockées dans l'emplacement de stockage demeureront intactes. Les plans et tâches utilisant cet emplacement de stockage échoueront. Plus tard, vous pourrez rattacher cet emplacement de stockage détaché au même nœud de stockage ou à un autre. Notes. Les emplacements de stockage basés sur bandes ne peuvent pas être détachés. Pour détacher un emplacement de stockage d'un nœud de stockage non disponible, supprimez le nœud de stockage (p. 249) du serveur de gestion. Attacher l'emplacement de stockage géré précédemment détaché Valider un emplacement de stockage Cliquez sur Attacher. La procédure d'attachement d'un emplacement de stockage géré à un nœud de stockage est décrite en détails dans la section Rattacher un emplacement de stockage géré (p. 210). Remarque. Les emplacements de stockage basés sur bandes ne peuvent pas être attachés. 1. Sélectionnez l'emplacement de stockage. 2. Cliquez sur Valider. Vous serez emmené vers la page de Validation (p. 269) avec un emplacement de stockage source déjà pré-sélectionné. La validation de l'emplacement de stockage vérifie toutes les archives dans cet emplacement de stockage. 203 Copyright Acronis International GmbH,

204 À Vous devez effectuer les actions suivantes : Ouvrez un dossier d'un emplacement de stockage non géré Supprimer un emplacement de stockage 1. Sélectionnez l'emplacement de stockage non géré 2. Cliquez sur Explorer. L'emplacement de stockage sera disponible pour un examen avec le programme de gestion de fichiers standard. 1. Sélectionnez l'emplacement de stockage. 2. Cliquez sur Supprimer. L'emplacement de stockage sera supprimé avec toutes les archives qui y sont stockées. Les plans et tâches utilisant cet emplacement de stockage échoueront. Modifiez les informations d'identification de l'utilisateur pour accéder à un emplacement de stockage Cliquez sur Modifier l'utilisateur. La modification des informations d'identification de l'utilisateur n'est disponible que pour les emplacements de stockage qui résident sur des unités de stockage partagées. Actualiser les informations de l'emplacement de stockage Cliquez sur Actualiser. Lorsque vous revoyez le contenu de l'emplacement de stockage, des archives peuvent être ajoutées, modifiées ou supprimées de l'emplacement de stockage. Cliquez sur Actualiser pour mettre à jour les informations de l'emplacement de sauvegarde avec les modifications les plus récentes. Création d'un emplacement de stockage géré centralisé Pour créer un emplacement de stockage géré centralisé, exécutez les étapes suivantes Emplacement de stockage Nom Spécifiez un nom unique pour l'emplacement de stockage La création de deux emplacements de stockage centralisés avec le même nom n'est pas permis. Commentaires Type [Facultatif] Saisissez une description distincte pour l'emplacement de stockage créé. Sélectionnez le type Géré. Nœud de stockage Sélectionnez le nœud de stockage Acronis Backup qui gérera l'emplacement de stockage. Déduplication [Facultatif] Sélectionnez si vous devez activer la déduplication d'archive dans l'emplacement de stockage. La déduplication minimise l'espace de stockage utilisé par les archives et le trafic de sauvegarde. Elle réduit la taille des archives dans l'emplacement de stockage en éliminant les données redondantes telles que les duplicatas de fichier ou de blocs de disque. La déduplication n'est pas possible sur les périphériques à bandes magnétiques. La déduplication n'est pas possible si le nœud de stockage est installé dans un système d'exploitation 32 bits. Pour en savoir plus à propos du fonctionnement de la déduplication, consultez la section Déduplication (p. 259). Chiffrement (p. 207) 204 Copyright Acronis International GmbH,

205 [Facultatif] Sélectionnez si vous devez protéger l'emplacement de stockage par chiffrement. Tout ce qui est écrit sur l'emplacement de stockage sera chiffré et tout ce qui y est lu sera déchiffré de façon transparente par le nœud de stockage, en utilisant une clé de chiffrement spécifique à l'emplacement de stockage, laquelle est stockée dans le nœud de stockage. Un emplacement de stockage situé sur un périphérique à bandes ne peut pas être protégé par chiffrement. Chemin d'accès (p. 206) Spécifiez où l'emplacement de stockage sera créé. Placer la base de données de déduplication avec les sauvegardes (disponible seulement si la Déduplication est activée) La base de données de déduplication stocke les valeurs de hachage de tous les éléments stockés dans l'emplacement de stockage sauf pour ceux qui ne peuvent pas être dédupliqués, tels que les fichiers chiffrés. Si l'emplacement de stockage est créé sur le disque local du nœud de stockage, la base de données de déduplication est placée dans le même emplacement de stockage (la case à cocher Placer la base de données de déduplication avec les sauvegardes est activée). Si l'emplacement de stockage est créé sur le partage réseau, la case à cocher Placer la base de données de déduplication avec les sauvegardes est désactivée, et vous devez spécifier un chemin d'accès à la base de données de déduplication manuellement. Placer la base de données de déduplication avec les sauvegardes peut occasionner un ralentissement des performances du système. Pour améliorer la performance du système, nous vous recommandons de créer la base de données de déduplication et l'emplacement de stockage géré sur des disques différents. Base de données de déduplication (p. 207) (disponible uniquement si la Déduplication est activée) Spécifiez un dossier dans les disques locaux du nœud de stockage ou SAN pour créer la base de données de déduplication. Lecteurs [Facultatif] Si l'emplacement de stockage est créé sur un périphérique à bandes, spécifiez le(s) lecteur(s) de bandes à être utilisés lors de la sauvegarde vers l'emplacement de stockage. Par défaut, tous les lecteurs disponibles seront utilisés. Cliquez sur la flèche vers le bas et sélectionnez ou désactivez les cases à cocher requises. Pool de bandes [Facultatif] Si l'emplacement de stockage est créé sur un périphérique à bandes, spécifiez le pool dont les bandes seront utilisées par l'emplacement de stockage. Par défaut, le pool Acronis est sélectionné. Base de données de catalogue [Facultatif] Spécifiez l'endroit où la base de données du catalogue de données sera située. Compatibilité descendante Pour accéder à cette option, cliquez sur Afficher la compatibilité descendante. [Facultatif] Sélectionnez s'il faut rendre l'emplacement de stockage à compatibilité descendante pour fonctionner avec les agents Acronis Backup & Recovery 10. Ce que vous devez savoir à propos des emplacements de stockage à compatibilité descendante : - Un emplacement de stockage situé sur un périphérique à bandes ne peut pas être à compatibilité descendante. 205 Copyright Acronis International GmbH,

206 - Les agents d'acronis Backup & Recovery 11 et Acronis Backup peuvent sauvegarder dans en emplacement de stockage peu importe ses propriétés de compatibilité descendante. - Vous ne pouvez pas spécifier des administrateurs et des utilisateurs d'emplacement de stockage pour un emplacement de stockage à compatibilité descendante. - Lorsque la console est connectée à un agent Acronis Backup & Recovery 10, l'onglet Vue de données pour un emplacement de stockage n'est pas affiché. - Les sauvegardes créées par Acronis Backup & Recovery 11 et Acronis Backup sont automatiquement cataloguées. Pour inclure les sauvegardes créées par Acronis Backup & Recovery 10 dans le catalogue de données, cliquez sur le lien mettre à jour le catalogue maintenant sur l'onglet Vue de données de l'emplacement de stockage. Veuillez prendre note que la procédure de catalogage peut prendre beaucoup de temps et de ressources. Compression [Facultatif] Sélectionnez si vous devez compresser le magasin de données de déduplication. Ce réglage est disponible seulement si la compatibilité descendante est activée et la déduplication également activée. Comptes d'utilisateur Administrateurs de l'emplacement de stockage (p. 208) Ajoutez les groupes ou les comptes d'utilisateurs qui auront les droits d'administrateur sur cet emplacement de stockage. Les administrateurs de l'emplacement de stockage peuvent voir et gérer toutes les archives stockées dans l'emplacement de stockage. Les administrateurs centralisés Acronis et les membres du groupe Administrateurs sur le nœud de stockage sont considérés comme des administrateurs de l'emplacement de stockage par défaut. Utilisateurs de l'emplacement de stockage (p. 208) Ajoutez les groupes ou les comptes d'utilisateurs qui auront des droits d'utilisateur sur cet emplacement de stockage. Les utilisateurs de l'emplacement de stockage peuvent voir et gérer seulement leurs propres archives dans l'emplacement de stockage. Par défaut, le groupe Tout le monde du nœud de stockage est ajouté aux utilisateurs de l'emplacement de stockage. Après avoir exécuté toutes les étapes requises, cliquez sur OK pour valider la création de l'emplacement de stockage géré. Chemin d'accès de l'emplacement de stockage Pour spécifier le chemin d'accès où l'emplacement de stockage géré sera créé 1. Saisissez le chemin d'accès complet au dossier dans le champ Chemin ou sélectionnez le dossier souhaité dans l'arborescence de dossiers. Les emplacements de stockage gérés peuvent être organisés : sur les disques durs locaux au nœud de stockage. Sur un partage réseau (SMB/CIFS) Sur un partage NFS (Network File System) sur un SAN (Storage Area Network). sur un NAS (Network Attached Storage). sur une bibliothèque de bandes connectée localement au nœud de stockage. Pour créer un nouveau dossier pour l'emplacement de stockage dans l'emplacement spécifié, cliquez sur Créer un dossier. 2. Cliquez sur OK. 206 Copyright Acronis International GmbH,

207 Un emplacement de stockage peut être créé uniquement que dans un dossier vide. Nous ne recommandons pas la création d'un emplacement de stockage géré de déduplication sur un volume FAT32. La raison est que de tels emplacements de stockage stockent tous les éléments dédupliqués dans deux fichiers potentiellement volumineux. Parce que la taille maximale d'un fichier sous le système de fichiers FAT est limitée à 4 Go, le nœud de stockage peut cesser de fonctionner lorsque cette limite est atteinte. Chemin d'accès à la base de données de déduplication Pour spécifier le chemin d'accès où la base de données de déduplication sera créée 1. Dans les Dossiers locaux du nœud de stockage, sélectionnez le dossier souhaité ou saisissez le chemin complet vers le dossier dans le champ Chemin. Pour créer un nouveau dossier pour la base de données, cliquez sur Créer un dossier. Nous recommandons fortement que vous suiviez les recommandations données dans la section «Sélection d'un disque pour la base de données de déduplication» des «Meilleures pratiques pour la déduplication (p. 263)». 2. Cliquez sur OK. Chiffrement de l'emplacement de stockage Si vous protégez un emplacement de stockage par chiffrement, tout ce qui y est écrit sera chiffré et tout ce qui y est lu sera déchiffré de façon transparente par le nœud de stockage en utilisant une clé de chiffrement spécifique à l'emplacement de stockage, laquelle est stockée dans le nœud. Si le support de stockage est volé ou si une personne non autorisée y accède avec des intentions malveillantes, elle ne pourra pas déchiffrer le contenu de l'emplacement de stockage sans pouvoir accéder au nœud de stockage. Ce chiffrement n'a rien à voir avec le chiffrement d'archive spécifié par le plan de sauvegarde et exécuté par un agent. Si l'archive est déjà chiffrée, le chiffrement côté nœud de stockage est appliqué par dessus le chiffrement exécuté par l'agent. Pour protéger l'emplacement de stockage avec chiffrement 1. Sélectionnez l'un des algorithmes de chiffrement suivant dans la liste déroulante : AES 128 le contenu de l'emplacement de stockage sera chiffré à l'aide du standard de chiffrement avancé (AES) avec une clé de 128 bits AES 192 le contenu de l'emplacement de stockage sera chiffré à l'aide de l'algorithme AES avec une clé de 192 bits AES 256 le contenu de l'emplacement de stockage sera chiffré à l'aide de l'algorithme AES avec une clé de 256 bits 2. Dans le champ Saisissez le mot, spécifiez un mot qui doit être utilisé pour générer la clé de chiffrement. Détails. Le mot est sensible à la casse. On vous demandera ce mot seulement lorsque vous attachez l'emplacement de stockage à un autre nœud de stockage. 3. Dans le champ Confirmation, retapez le mot que vous venez de saisir. 4. Cliquez sur OK. L'algorithme de chiffrement AES fonctionne en mode Enchaînement des blocs (CBC) et utilise une clé générée de manière aléatoire avec une taille définie par l'utilisateur de 128, 192 ou 256 bits. Plus la taille de la clé est grande, plus le programme prendra du temps pour chiffrer les archives stockées dans l'emplacement de stockage et plus les archives seront sécurisées. 207 Copyright Acronis International GmbH,

208 La clé de chiffrement est ensuite chiffrée avec l'algorithme AES-256 en utilisant un hachage SHA-256 du mot sélectionné en tant que clé. Le mot lui-même n'est pas stocké sur le disque ; le hachage du mot n'est utilisé que pour des considérations de vérification. Avec cette sécurité à deux niveaux, les archives sont protégées contre tout accès non autorisé, mais la récupération d'un mot oublié n'est pas possible. Administrateurs de l'emplacement de stockage Les administrateurs de l'emplacement de stockage peuvent sauvegarder vers l'emplacement de stockage, voir et gérer toute archive qui y est stockée. Par défaut, le groupe des administrateurs sur le nœud de stockage est ajouté aux administrateurs de l'emplacement de stockage. Pour ajouter les groupes ou les comptes d'utilisateurs 1. Entrez les noms des groupes ou des utilisateurs dans les champs distincts conformément aux modèles suivants : NomAffiché (exemple : Prénom Nom). NomD'utilisateur (exemple : Utilisateur1). NomD'objet@NomDeDomaine (exemple : Utilisateur1@Domaine1). NomDeDomaine\NomD'objet (exemple : Domaine1\Utilisateur1). 2. Une fois que les noms sont entrés, cliquez sur Vérifier les noms. Si le nom entré est trouvé, cliquez sur OK (le bouton OK est désactivé jusqu'à ce que le nom soit trouvé). Si aucun objet n'a été trouvé, supprimez le nom entré et entrez-en un autre. Si plusieurs objets pour le nom entré ont été trouvés, sélectionnez l'un d'entre eux et cliquez sur OK, ou cliquez sur Annuler et spécifiez un autre nom. Au premier abord, le logiciel tente de trouver les noms entrés dans la liste des utilisateurs et des groupes locaux sur la machine où le nœud de stockage est installé. S'il n'est pas trouvé, le logiciel vérifie les utilisateurs et les groupes du domaine. Vous serez invité à spécifier les informations d'identification du compte du domaine lorsque vous entrez un nom d'utilisateur ou de groupe qui ne peut pas être vérifié en utilisant votre compte de domaine ; par exemple, si vous êtes connecté en utilisant un compte de domaine autre que le nom de domaine que vous avez entré pour vérifier. Utilisateurs de l'emplacement de stockage Les utilisateurs de l'emplacement de stockage peuvent voir et gérer seulement leurs propres archives dans l'emplacement de stockage. Un utilisateur de l'emplacement de stockage étant membre du groupe Administrateurs sur une machine peut également afficher et gérer toute archive créée à partir de cette machine dans un emplacement de stockage géré. Par défaut, le groupe Tout le monde sur le nœud de stockage est ajouté aux utilisateurs de l'emplacement de stockage. Pour ajouter les groupes ou les comptes d'utilisateurs 1. Entrez les noms des groupes ou des utilisateurs dans les champs distincts conformément aux modèles suivants : NomAffiché (exemple : Prénom Nom). NomD'utilisateur (exemple : Utilisateur1). NomD'objet@NomDeDomaine (exemple : Utilisateur1@Domaine1). NomDeDomaine\NomD'objet (exemple : Domaine1\Utilisateur1). 2. Une fois que les noms sont entrés, cliquez sur Vérifier les noms. Si le nom entré est trouvé, cliquez sur OK (le bouton OK est désactivé jusqu'à ce que le nom soit trouvé). 208 Copyright Acronis International GmbH,

209 Si aucun objet n'a été trouvé, supprimez le nom entré et entrez-en un autre. Si plusieurs objets pour le nom entré ont été trouvés, sélectionnez l'un d'entre eux et cliquez sur OK, ou cliquez sur Annuler et spécifiez un autre nom. Au premier abord, le logiciel tente de trouver les noms entrés dans la liste des utilisateurs et des groupes locaux sur la machine où le nœud de stockage est installé. S'il n'est pas trouvé, le logiciel vérifie les utilisateurs et les groupes du domaine. Vous serez invité à spécifier les informations d'identification du compte du domaine lorsque vous entrez un nom d'utilisateur ou de groupe qui ne peut pas être vérifié en utilisant votre compte de domaine ; par exemple, si vous êtes connecté en utilisant un compte de domaine autre que le nom de domaine que vous avez entré pour vérifier. Création d'un emplacement de stockage centralisé non géré Contrairement aux emplacements de stockage gérés centralisés, les données provenant des emplacements de stockage non gérés ne sont pas incluses dans le catalogue de données centralisées (p. 151). Néanmoins, vous pouvez utiliser l'onglet Vue de données de chaque emplacement de données pour parcourir ses données. Pour créer un emplacement de stockage centralisé non géré, exécutez les étapes suivantes. Emplacement de stockage Nom Spécifiez un nom unique pour l'emplacement de stockage La création de deux emplacements de stockage centralisés avec le même nom n'est pas permis. Commentaires Type Saisissez la description distincte de l'emplacement de stockage. Sélectionner le type Non-géré. Chemin d'accès (p. 209) Spécifiez où l'emplacement de stockage sera créé. Après avoir suivi toutes les étapes requises, cliquez sur OK pour engager la création de l'emplacement de stockage centralisé non géré. Chemin d'accès de l'emplacement de stockage Pour spécifier le chemin d'accès vers lequel l'emplacement de stockage non géré sera créé 1. Saisissez le chemin d'accès complet au dossier dans le champ Chemin ou sélectionnez le dossier souhaité dans l'arborescence de dossiers. Les emplacements de stockage non gérés peuvent être organisés : Sur Acronis Cloud Storage Sur un partage réseau (SMB/CIFS) Sur un partage NFS (Network File System) sur un SAN (Storage Area Network). sur un NAS (Network Attached Storage). Sur des serveurs FTP et SFTP. D'après les spécifications FTP originales, les informations d'identification requises pour accéder aux serveurs FTP sont transmises sur un réseau en texte clair. Cela signifie que le nom d'utilisateur et mot de passe peuvent être interceptés par une oreille indiscrète utilisant un renifleur de paquets (packet sniffer). 209 Copyright Acronis International GmbH,

210 Pour créer un nouveau dossier pour l'emplacement de stockage, cliquez sur dossier. Un emplacement de stockage peut être créé uniquement que dans un dossier vide. Créer un 2. Cliquez sur OK. Rattacher un emplacement de stockage géré Un emplacement de stockage géré par un nœud de stockage peut être détaché (p. 202) de ce dernier et attaché à un autre. En conséquence, l'ancien nœud arrête de gérer l'emplacement de stockage et le nouveau commence à le gérer. Vous pourriez avoir à le faire lorsque vous retirez le matériel du nœud de stockage, lorsque le nœud de stockage est perdu ou lorsque vous réinstallez un nœud de stockage. Si l'ancien nœud de stockage est indisponible, supprimez-le (p. 249) du serveur de gestion avant d'attacher ses emplacements de stockage à un nouveau nœud de stockage. Remarque : Les emplacements de stockage personnels, centralisés, non gérés et basés sur bandes ne peuvent pas être attachés. Avant l'attachement Base de données de catalogue Nous vous recommandons de déplacer la base de données de catalogue de l'emplacement de stockage de l'ancien nœud de stockage vers le nouveau. Sans cela, vous devrez cataloguer l'emplacement de stockage à nouveau, ce qui peut prendre beaucoup de temps. La base de données de catalogue d'emplacement de stockage est un ensemble de fichiers situés dans le dossier dont le nom est le même que le GUID de l'emplacement de stockage. Ne modifiez pas le nom de dossier lors de son déplacement. Pour connaître le GUID d'un emplacement de stockage correctement détaché, trouvez le fichier nommé <vault GUID>_L.FDB dans le dossier de l'emplacement de stockage. L'emplacement par défaut des bases de données de catalogue d'un nœud de stockage est le suivant : Sous Windows XP et Server 2003 : %ALLUSERSPROFILE%\Application Data\Acronis\BackupAndRecovery\ASN\Catalog. Sous Windows Vista et les versions ultérieures de Windows : %PROGRAMDATA%\Acronis\BackupAndRecovery\ASN\Catalog. Base de données de déduplication En cas de déduplication de l'emplacement de stockage, nous vous recommandons de déplacer la base de données de déduplication de l'ancien nœud de stockage vers le nouveau. Sans cela, le logiciel recrée automatiquement la base de données de déduplication, ce qui peut prendre beaucoup de temps. Pours des informations sur l'emplacement recommandé de la base de données de déduplication, consultez «Meilleures pratiques de déduplication» (p. 263). La base de données de déduplication comprend plusieurs fichiers nommés <vault GUID>_u.*. Pour connaître le GUID d'un emplacement de stockage correctement détaché, trouvez le fichier nommé <vault GUID>_L.FDB dans le dossier de l'emplacement de stockage. Base de données de l'emplacement de stockage 210 Copyright Acronis International GmbH,

211 La base de données de l'emplacement de stockage contient les métadonnées des archives stockées dans l'emplacement de stockage. Normalement, lorsque l'emplacement de stockage est détaché du nœud de stockage, la base de données de l'emplacement de stockage est déplacée depuis l'emplacement par défaut vers l'emplacement de stockage en cours de détachement. Pendant le rattachement de l'emplacement de stockage, le logiciel recherche la base de données dans l'emplacement de stockage. Si la base de données de l'emplacement de stockage est trouvée, elle est déplacée dans l'emplacement par défaut sur le nœud de stockage auquel est attaché l'emplacement de stockage. Si la base de données est introuvable dans l'emplacement de stockage, il vous sera demandé de spécifier son chemin d'accès manuellement. L'emplacement par défaut d'une base de données d'emplacement de stockage sur un nœud de stockage est le suivant : Sous Windows XP et Server 2003 : %ALLUSERSPROFILE%\Application Data\Acronis\BackupAndRecovery\ASN\VaultMetadataDatabases. Sous Windows Vista et les versions ultérieures de Windows : %PROGRAMDATA%\Acronis\BackupAndRecovery\ASN\VaultMetadataDatabases. Pour attacher un emplacement de stockage géré à un nœud de stockage, exécutez les étapes suivantes. Emplacement de stockage Nœud de stockage Sélectionnez le nœud de stockage qui gèrera l'emplacement de stockage. Chemin d'accès Spécifiez le chemin d'accès à l'emplacement de stockage détaché. Base de données de l'emplacement de stockage Spécifiez l'emplacement de la base de données de l'emplacement de stockage. Cette section apparaît uniquement si le nœud de stockage ne peut pas trouver la base de données dans l'emplacement de stockage. Si la base de données de l'emplacement de stockage est trouvée dans le dossier spécifié, elle est déplacée dans l'emplacement par défaut sur le nœud de stockage auquel est attaché l'emplacement de stockage. Dans le cas contraire, le nœud de stockage récupère les métadonnées et recrée les bases de données dans l'emplacement par défaut mentionné ci-dessus. Base de données de déduplication Spécifiez le dossier où se trouve la base de données de déduplicaiton de l'emplacement de stockage. Si la base de données est introuvable dans le dossier que vous spécifiez, elle sera créée dans ce dossier. Le chemin d'accès de la base de données est rempli automatiquement si elle est stockée dans le dossier d'emplacement de stockage. Base de données de catalogue Spécifiez le dossier où se trouve la base de données de stockage. (Par exemple, si le chemin d'accès de la base de données de catalogue d'emplacement de stockage est E:\catalog_db\AAAAAAAA-BBBB-CCCC-DDDD-EEEEEEEEEEEE, spécifiez E:\catalog_db.) Si la base de données est introuvable dans le dossier spécifié, l'emplacement de stockage attaché est considéré comme non catalogué. Mot de passe Pour l'emplacement de stockage chiffré, fournissez le mot de passe de chiffrement. 211 Copyright Acronis International GmbH,

212 Après avoir exécuté toutes les étapes requises, cliquez sur OK pour valider le rattachement de l'emplacement de stockage Emplacements de stockage personnels Un emplacement de stockage est appelé personnel s'il a été créé en utilisant une connexion directe de la console sur une machine gérée. Les emplacements de stockage personnels sont spécifiques pour chacune des machines gérées. Les emplacements de stockage personnels sont visibles à tout utilisateur qui peut se connecter au système. Les droits d'un utilisateur pour sauvegarder vers un emplacement de stockage personnel est défini par les droits de l'utilisateur sur le dossier ou le périphérique sur lequel l'emplacement de stockage est situé. Un emplacement de stockage personnel peut être organisé sur un partage réseau, un serveur FTP, des supports déconnectables ou amovibles, Acronis Cloud Storage, un périphérique à bandes ou un disque dur local de la machine. Acronis Secure Zone est considérée comme un emplacement de stockage personnel disponible pour tous les utilisateurs pouvant se connecter au système. Les emplacements de stockage personnels sont créés automatiquement lors de la sauvegarde de n'importe quel emplacement ci-dessus. Les emplacements de stockage personnels peuvent être utilisés par les plans de sauvegarde locaux ou les tâches locales. Les plans de sauvegarde centralisés ne peuvent pas utiliser les emplacements de stockage personnels sauf Acronis Secure Zone. Partager un emplacement de stockage personnel Plusieurs machines peuvent référer au même emplacement physique ; par exemple, au même dossier partagé. Toutefois, chacune des machines possède son propre raccourci dans l'arborescence Emplacements de stockage. Les utilisateurs qui sauvegardent vers un dossier partagé peuvent voir et gérer chacune des archives des autres utilisateurs selon leurs droits d'accès à ce dossier. Pour faciliter l'identification d'archive, la vue Emplacement de stockage personnel possède la colonne Propriétaire qui affiche le propriétaire de chaque archive. Pour en savoir plus à propos du concept de propriété, voir Propriétaires et informations d'identification (p. 37). Métadonnées Le dossier.meta est créé lors de la sauvegarde dans chaque emplacement de stockage personnel. Ce dossier contient des informations additionnelles à propos des archives et des sauvegardes stockées dans l'emplacement de stockage, telles que les propriétaires de l'archive ou le nom de la machine. Si vous supprimez le dossier.meta accidentellement, il sera recréé automatiquement la prochaine fois que vous accédez à l'emplacement de stockage mais certaines informations telles que les noms des propriétaires et les noms des machines peuvent être perdues Actions sur les emplacements personnels Pour accéder aux actions 1. Connectez la console à la machine gérée. 2. Dans le volet Navigation, cliquez sur Emplacements de stockage > Personnels. Toutes les opérations décrites ici sont exécutées en cliquant sur le bouton correspondant dans la barre d'outils des emplacements de stockage. L'accès à ces opérations peut également être fait à partir de l'élément Actions [Nom de l'emplacement de stockage] du menu principal. Vous trouverez ci-après des instructions pour vous aider à exécuter les opérations avec les emplacements de stockage personnels. 212 Copyright Acronis International GmbH,

213 À Vous devez effectuer les actions suivantes : Créer un emplacement de stockage personnel Modifier un emplacement de stockage Modifiez le compte de l'utilisateur pour accéder à un emplacement de stockage Créer Acronis Secure Zone Explorer le contenu d'un emplacement de stockage Valider un emplacement de stockage Supprimer un emplacement de stockage Actualiser les informations du tableau de l'emplacement de stockage Cliquez sur Créer. La procédure pour créer des emplacements de stockage personnels est décrite en détails dans la section Créer un emplacement de stockage personnel (p. 213). 1. Sélectionnez l'emplacement de stockage. 2. Cliquez sur Modifier. La page Modifier l'emplacement de stockage personnel vous permet de modifier le nom de l'emplacement de stockage et les informations le concernant dans le champ Commentaires. Cliquez sur Modifier l'utilisateur. Dans la boîte de dialogue qui apparaît, fournissez les informations d'identification requises pour accéder à l'emplacement de stockage. Cliquez sur Créer Acronis Secure Zone. La procédure de création d'acronis Secure Zone est décrite en détails dans la section Création d'acronis Secure Zone (p. 216). Cliquez sur Explorer. Dans la fenêtre de l'explorateur qui apparaît, examinez le contenu de l'emplacement de stockage sélectionné. Cliquez sur Valider. Vous serez emmené vers la page de Validation (p. 269), où l'emplacement de stockage est déjà pré-sélectionné comme source. La validation de l'emplacement de stockage vérifie toutes les archives stockées dans l'emplacement de stockage. Cliquez sur Supprimer. L'opération de suppression ne supprime en fait le raccourci vers le dossier dans l'affichage des Emplacements de stockage. Le dossier lui-même demeure intact. Vous avez la possibilité de conserver ou de supprimer les archives contenues dans le dossier. Cliquez sur Actualiser. Lorsque vous revoyez le contenu de l'emplacement de stockage, des archives peuvent être ajoutées, modifiées ou supprimées de l'emplacement de stockage. Cliquez sur Actualiser pour mettre à jour les informations de l'emplacement de sauvegarde avec les modifications les plus récentes. Créer un emplacement de stockage personnel Pour créer un emplacement de stockage personnel 1. Dans le champ Nom, saisissez un nom pour l'emplacement de stockage créé. 2. [Facultatif] Dans le champ Commentaires, ajoutez une description de l'emplacement de stockage. 3. Cliquez sur Chemin d'accès et spécifiez un chemin vers le dossier qui sera utilisé comme emplacement de stockage. Un emplacement de stockage personnel peut être organisé sur un partage réseau, un serveur FTP, des supports amovibles, Acronis Cloud Storage, un périphérique à bandes, ou sur un disque dur local pour la machine. 213 Copyright Acronis International GmbH,

214 4. [Facultatif] Si l'emplacement de stockage est créé sur un périphérique à bandes : a. cliquez sur Lecteurs pour spécifier le(s) lecteur(s) de bandes à utiliser lors de la sauvegarde vers l'emplacement de stockage. Par défaut, tous les lecteurs disponibles seront utilisés. Cliquez sur Utiliser les lecteurs suivants seulement et activez ou désactivez les cases à cocher requises ; b. Cliquez sur Pool de bandes et spécifiez le pool dont les bandes seront utilisées par l'emplacement de stockage. Par défaut, le pool Acronis est sélectionné. 5. Cliquez sur OK. En conséquence, l'emplacement de stockage créé apparaît dans le groupe Personnel de l'arborescence d'emplacements de stockage. Fusionner et déplacer des emplacements de stockage personnels Et si je dois déplacer l'emplacement de stockage actuel d'un endroit vers un autre? Exécutez de cette façon 1. Assurez-vous qu'aucun des plans de sauvegarde n'utilise l'emplacement de stockage existant lors du déplacement des fichiers, ou désactivez la planification de ces plans. Voir Actions sur des plans et des tâches de sauvegarde (p. 364). 2. Déplacez manuellement le dossier de l'emplacement de stockage avec tout son contenu vers un nouvel emplacement en utilisant un gestionnaire de fichiers tiers. 3. Créez un nouvel emplacement de stockage. 4. Modifiez les plans et les tâches de sauvegarde : redirigez leur destination vers le nouvel emplacement de stockage. 5. Supprimez l'ancien emplacement de stockage. Comment puis-je fusionner deux emplacements de stockage? Supposez que vous ayez et utilisez deux emplacements de stockage A et B. Les deux emplacements de stockage sont utilisés par des plans de sauvegarde. Vous décidez de ne conserver que l'emplacement de stockage B, et d'y déplacer toutes les archives de l'emplacement de stockage A. Pour ce faire, procédez comme suit : 1. Assurez-vous qu'aucun des plans de sauvegarde n'utilise l'emplacement de stockage A lors de la fusion, ou désactivez la planification de ces plans. Voir Actions sur des plans et des tâches de sauvegarde (p. 364). 2. Déplacez manuellement le contenu du dossier de l'emplacement de stockage A vers l'emplacement de stockage B au moyen d'un gestionnaire de fichiers tiers. 3. Modifiez les plans de sauvegarde qui utilisent l'emplacement de stockage A : redirigez leur destination vers l'emplacement de stockage B. 4. Dans l'arborescence des emplacements de stockage, sélectionnez l'emplacement de stockage B pour vérifier si les archives sont affichées. Si elles ne sont pas affichées, cliquez sur Actualiser. 5. Supprimez l'emplacement de stockage A Changer le dossier de cache par défaut pour les fichiers de catalogue Les fichiers de catalogue sont normalement stockés dans des emplacements de stockage. Concernant les fichiers de catalogue, Acronis Backup peut les enregistrer dans un dossier local sur une machine gérée ou sur un serveur de gestion. Cela se produit dans les cas suivants : 214 Copyright Acronis International GmbH,

215 Lorsqu'un agent catalogue les données sauvegardées sur un emplacement de stockage non géré. L'agent crée ou met à jour le catalogue localement puis le copie dans l'emplacement de stockage. Lors du stockage de sauvegardes sur un périphérique à bandes. Les bandes présentant une latence importante pour, les accès aléatoires, le catalogue d'un emplacement de stockage sur bandes est toujours stocké sur la machine à laquelle le périphérique à bandes est lié. En parcourant les données sauvegardées sur un serveur FTP dans l'onglet vue Données. Lors de la session de navigation, Acronis Backup conserve une copie complète du catalogue de données issue d'un serveur FTP sur une machine gérée ou sur un serveur de gestion. L'objectif est d'accélérer l'accès au catalogue de données. Par défaut, un dossier de cache est situé sur le disque où le système d'exploitation est installé. Le stockage de plusieurs fichiers de catalogue à cet emplacement peut entraîner un manque d'espace disque. De fait, vous pouvez souhaiter modifier le chemin d'accès du dossier. Modification du dossier de cache par défaut Pour cela, ajoutez un paramètre spécial au registre système sous Windows ou modifiez le fichier de configuration MMS.config sous Linux. Si le dossier spécifié n'existe pas, Acronis Backup le crée automatiquement lors de la prochaine création ou copie de fichiers de catalogue. Si vous stockez des sauvegardes sur un périphérique à bandes, créez le dossier à l'avance afin de ne pas cataloguer les données indéfiniment. Pour spécifier un nouveau dossier de cache sous Windows : 1. Ajoutez la clé Catalog à la clé de registre suivante : HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\AMS\Configuration (sur un serveur de gestion) ou HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\MMS\Configuration (sur une machine gérée). 2. Ajoutez la valeur de chaîne CatalogDir. 3. Spécifiez un nouveau chemin d'accès de dossier dans la valeur de chaîne CatalogDir. Le chemin d'accès doit se terminer par une barre oblique inverse (\) et peut contenir caractères. Pour spécifier un nouveau dossier de cache sous Linux : Ajoutez l'élément suivant à l'intérieur de la balise Configuration dans /etc/acronis/mms.config : <key name="catalog"> <value name="catalogdir" type="tstring">"/home/catalog/"</value> </key> Le fichier de configuration se présente alors comme suit : <?xml version="1.0" encoding="utf-8"?> <registry name="mms"> <key name="configuration">... <key name="catalog"> <value name="catalogdir" type="tstring">"/home/catalog/"</value> </key> </key> </registry> où /home/catalog/ est un nouveau chemin d'accès de dossier. Le chemin d'accès doit se terminer par une barre oblique (/) et peut contenir caractères. Déplacement des fichiers de catalogue Après modification d'un dossier de cache, Acronis Backup ne déplace pas les fichiers de catalogue vers le nouveau dossier et ne supprime pas non plus l'ancien dossier. 215 Copyright Acronis International GmbH,

216 Si vos sauvegardes sont stockées sur un périphérique à bandes, déplacez les fichiers vers un nouvel emplacement de manière à ne pas cataloguer les données indéfiniment. Sinon, vous pouvez laisser Acronis Backup créer ou copier de nouveau les fichiers de catalogue. Vous pouvez également supprimer l'ancien dossier. Le chemin du dossier de cache par défaut se présente comme suit : Sous Windows XP et Server 2003 : %ALLUSERSPROFILE%\Application Data\Acronis\AMS\AMS\Catalog (sur un serveur de gestion) ou %ALLUSERSPROFILE%\Application Data\Acronis\BackupAndRecovery\MMS\Catalog (sur une machine gérée) Sous Windows Vista et les versions ultérieures de Windows : %PROGRAMDATA%\Acronis\AMS\AMS\Catalog (sur un serveur de gestion) ou %PROGRAMDATA%\Acronis\BackupAndRecovery\MMS\Catalog (sur une machine gérée) Sous Linux : /var/lib/acronis/backupandrecovery/mms/catalog/ 7.2 Acronis Secure Zone Acronis Secure Zone est une partition sécurisée qui permet de conserver des archives de sauvegarde sur l'espace disque d'une machine gérée et par conséquent la restauration d'un disque vers le même disque sur lequel la sauvegarde réside. Si le disque tombait physiquement en panne, la zone ainsi que les archives situées sur celle-ci seraient perdues. C'est pourquoi Acronis Secure Zone ne devrait pas être le seul emplacement où une sauvegarde est stockée. Dans un environnement d'entreprise, Acronis Secure Zone peut être considérée comme un emplacement intermédiaire utilisé pour la sauvegarde quand un emplacement ordinaire est momentanément indisponible ou connecté sur un canal lent ou occupé. Avantages Acronis Secure Zone : Permet la restauration d'un disque sur le même disque où la sauvegarde du disque est située. Offre une méthode rentable et pratique pour la protection de données contre les dysfonctionnements logiciels, les virus et les erreurs de l'opérateur. Étant un stockage d'archives interne, elle élimine le besoin d'un support séparé ou d'une connexion réseau pour sauvegarder ou restaurer les données. Ceci est particulièrement utile pour les utilisateurs mobiles. Peut servir en tant que destination primaire lors de l'utilisation de la reproduction des sauvegardes (p. 109). Limites Acronis Secure Zone ne peut pas être organisée sur un disque dynamique Création d'acronis Secure Zone Vous pouvez créer Acronis Secure Zone pendant que le système d'exploitation fonctionne ou utilise le support de démarrage. Pour créer Acronis Secure Zone, effectuez les étapes suivantes. Emplacement et taille Disque (p. 217) 216 Copyright Acronis International GmbH,

217 Choisissez un disque dur (s'il en existe plusieurs) sur lequel vous voulez créer la zone. Acronis Secure Zone est créé en utilisant l'espace non alloué, s'il est disponible, ou au détriment de l'espace libre du volume. Taille (p. 217) Sécurité Indiquez la taille exacte de la zone. Déplacer ou redimensionner des volumes verrouillés, tels que le volume contenant le système d'exploitation actuellement actif, nécessite un redémarrage. Mot de passe (p. 218) [Facultatif] Protégez Acronis Secure Zone avec un mot de passe contre tout accès non autorisé. L'invitation pour la saisie d'un mot de passe apparaît pour toute opération associée à la zone. Après la configuration des paramètres requis, cliquez sur OK. Dans la fenêtre Confirmation de résultat (p. 218) obtenue, vérifiez la structure attendue et cliquez sur OK pour démarrer la création de la zone Disque Acronis Secure Zone Acronis Secure Zone peut être située sur n'importe quel disque dur fixe. Acronis Secure Zone est toujours créée à la fin d'un disque dur. Une machine ne peut avoir qu'une seule Acronis Secure Zone. Acronis Secure Zone est créée en utilisant l'espace non alloué, si disponible, ou au détriment de l'espace libre des volumes. Acronis Secure Zone ne peut pas être organisée sur un disque dynamique. Pour allouer de l'espace à Acronis Secure Zone 1. Choisissez un disque dur (s'il en existe plusieurs) sur lequel vous voulez créer la zone. L'espace non alloué et l'espace libre de tous les volumes du premier disque énuméré sont sélectionnés par défaut. Le programme affiche l'espace total disponible pour Acronis Secure Zone. 2. Si vous devez allouer plus d'espace pour la zone, vous pouvez sélectionner les volumes à partir desquels l'espace libre sera pris. Le programme affiche de nouveau l'espace disponible total pour Acronis Secure Zone en fonction de votre sélection. Vous serez en mesure de définir la taille de la zone exacte dans la fenêtre Taille de Acronis Secure Zone (p. 217). 3. Cliquez sur OK Taille de Acronis Secure Zone Entrez la taille de Acronis Secure Zone ou utilisez le curseur pour sélectionner n'importe quelle taille entre les tailles minimales et maximales. La taille minimale fait environ 50 Mo, en fonction de la géométrie du disque dur. La taille maximale est égale à l'espace non-alloué du disque plus l'espace libre total sur tous les volumes que vous avez sélectionnés dans l'étape précédente. Si vous devez prendre de l'espace du volume système ou de démarrage, veuillez prendre en compte ce qui suit : Le déplacement ou le redimensionnement d'un volume à partir duquel le système en cours a été démarré nécessite un redémarrage. Prendre tout cet espace libre du volume système peut causer des problèmes sur le système d'exploitation tels qu'un fonctionnement instable ou même un échec du démarrage. Ne pas définir la taille maximale de la zone si le volume système ou de démarrage est sélectionné. 217 Copyright Acronis International GmbH,

218 Mot de passe pour Acronis Secure Zone Configurer un mot de passe protège Acronis Secure Zone contre tout accès non autorisé. Le programme vous demandera le mot de passe pour toute opération liée à la zone et aux archives qui y sont situées, telles que la sauvegarde et la restauration de données, la validation d'archives, le redimensionnement et la suppression de la zone. Pour définir un mot de passe 1. Choisissez Utiliser un mot de passe. 2. Dans le champ Saisir le mot de passe, saisissez un nouveau mot de passe. 3. Dans le champ Confirmer le mot de passe, ressaisissez le mot de passe. 4. Cliquez sur OK. Pour désactiver le mot de passe 1. Choisissez Ne pas utiliser. 2. Cliquez sur OK Confirmation de résultat La fenêtre Confirmation de résultat affiche la structure de partition attendue en fonction des paramètres que vous avez choisis. Cliquez sur OK, si vous êtes satisfait de la structure et la création de Acronis Secure Zone démarrera. Comment votre configuration sera traitée Ceci vous aide à comprendre comment la création de Acronis Secure Zone transformera un disque contenant plusieurs volumes. Acronis Secure Zone est toujours créée à la fin d'un disque dur. Lors du calcul de la structure finale des volumes, le programme utilisera d'abord l'espace non-alloué à la fin. S'il n'y a pas ou pas assez d'espace non-alloué à la fin du disque, mais s'il y a de la place entre les volumes, les volume seront déplacés pour ajouter plus d'espace non-alloué vers la fin du disque. Lorsque tout l'espace non-alloué est collecté mais que ce n'est toujours pas assez, le programme prendra de l'espace libre dans les volumes que vous sélectionnez, proportionnellement à la taille des volumes. Le redimensionnement de volumes verrouillés nécessite un redémarrage. Cependant, il devrait toujours y avoir de l'espace libre sur un volume, de façon à ce que le système d'explotation et les opérations puissent fonctionner ; par exemple, pour la création de fichiers temporaires. Le programme ne réduira pas un volume où l'espace libre occupe ou occupera moins de 25% de la taille totale du volume. Le programme continuera la réduction proportionnelle des volumes seulement quand tous les volumes sur le disque ont 25% d'espace libre ou moins. Comme il apparaît clairement ci-dessus, configurer la taille de la zone la plus grande possible n'est pas conseillé. Vous finirez avec aucun espace libre restant sur les volumes ce qui pourrait causer des problèmes sur le système d'exploitation ou les applications, tels qu'un fonctionnement instable et même un échec du démarrage Gestion d'acronis Secure Zone Acronis Secure Zone est considérée comme un emplacement de stockage (p. 490) personnel. Une fois créée sur une machine gérée, la zone est toujours présente dans la liste des Emplacements de stockage personnels. Les plans de sauvegarde centralisés ainsi que des plans locaux peuvent utiliser Acronis Secure Zone. 218 Copyright Acronis International GmbH,

219 Toutes les opérations de gestion d'archives disponibles dans les emplacements de stockage s'appliquent également à Acronis Secure Zone. Pour en savoir plus sur les opérations de gestion d'archive, voir Opérations avec des archives et des sauvegardes (p. 282) Agrandir Acronis Secure Zone Pour agrandir Acronis Secure Zone 1. Sur la page Gérer Acronis Secure Zone, cliquez sur Agrandir. 2. Sélectionnez les volumes à partir desquels l'espace libre sera utilisé pour agrandir Acronis Secure Zone. 3. Indiquez la nouvelle taille de la zone en : faisant glisser le curseur et en sélectionnant une taille comprise entre la taille actuelle et la taille maximale. La taille maximale est égale à l'espace non-alloué sur le disque plus l'espace libre total de toutes les partitions sélectionnées ; saisir une valeur exacte dans le champ Taille d'acronis Secure Zone. Lors de l'agrandissement de la taille de la zone, le programme se comportera comme il suit : d'abord, il utilisera l'espace non-alloué. Les volumes seront déplacés, si nécessaire, mais pas redimensionnés. Le déplacement de volumes verrouillés nécessite un redémarrage. S'il n'y a pas assez d'espace non-alloué, le programme prendra de l'espace libre dans les volumes sélectionnés, en réduisant proportionnellement la taille des volumes. Le changement de taille de partitions verrouillées nécessite un redémarrage. Réduire un volume système à sa taille minimale peut empêcher votre système d'exploitation de démarrer. 4. Cliquez sur OK Réduction de la taille d'acronis Secure Zone Pour réduire la taille d'acronis Secure Zone 1. Sur la page Gérer Acronis Secure Zone, cliquez sur Réduire. 2. Sélectionnez les volumes qui recevront cet espace libre une fois que la taille de la zone est réduite. Si vous sélectionnez plusieurs volumes, l'espace sera distribué proportionnellement entre chaque partition. Si vous ne sélectionnez aucun volume, l'espace libéré devient non-alloué. 3. Indiquez la nouvelle taille de la zone en : faisant glisser le curseur et en sélectionnant une taille comprise entre la taille actuelle et la taille minimale. La taille minimale fait environ 50 Mo, en fonction de la géométrie du disque dur. saisissant une valeur exacte dans le champ Taille d'acronis Secure Zone. 4. Cliquez sur OK Suppression d'acronis Secure Zone Pour supprimer Acronis Secure Zone : 1. Sur la page Gérer Acronis Secure Zone, cliquez sur Supprimer. 2. Dans la fenêtre Supprimer Acronis Secure Zone, sélectionnez les volumes sur lesquels vous voulez ajouter l'espace libéré par la zone puis cliquez sur OK. Si vous sélectionnez plusieurs volumes, l'espace sera distribué proportionnellement entre chaque partition. Si vous ne sélectionnez aucun volume, l'espace libéré devient non-alloué. 219 Copyright Acronis International GmbH,

220 Après avoir cliqué sur OK, Acronis Backup commencera la suppression de la zone. 7.3 Périphériques amovibles Cette section décrit les spécificités de la sauvegarde sur des périphériques amovibles. Par périphérique amovible, on entend lecteur RDX ou lecteur flash USB. Un disque dur USB n'est pas considéré comme un périphérique amovible, sauf s'il est reconnu comme tel par le système d'exploitation. Dans Linux, un lecteur RDX ou un lecteur flash USB est considéré comme un périphérique amovible s'il est spécifié par son nom (par exemple, sdf:/). Si un périphérique est spécifié par son point de montage (par exemple, /mnt/backup), il se comporte comme un lecteur fixe. La méthode de travail avec des bibliothèques de disques amovibles (périphériques multicartouches) dépend du type, de la marque et de la configuration du périphérique. Aussi, chaque cas doit être considéré individuellement. Emplacements de stockage sur périphériques amovibles Avant de sauvegarder une machine sur un périphérique amovible, vous pouvez créer un emplacement de stockage personnel (p. 213). Si vous ne souhaitez pas le faire, le logiciel créera automatiquement un emplacement de stockage personnel dans le dossier de lecteur sélectionné pour la sauvegarde. Limites Des emplacements de stockage centralisés ne peuvent pas être créés sur des périphériques amovibles. Les emplacements de stockage créés sur des périphériques amovibles ne disposent pas de l'onglet vue Données (p. 151). Modes d'utilisation des périphériques amovibles Lors de la création d'un plan de sauvegarde, vous pouvez choisir d'utiliser votre périphérique amovible comme un lecteur fixe ou un support amovible. Le mode Lecteur fixe suppose que le périphérique amovible sera toujours lié à la machine. Le mode Support amovible est sélectionné par défaut. Lorsque vous effectuez une sauvegarde via la fonctionnalité Sauvegarder maintenant ou sur un support de démarrage, le périphérique amovible est toujours utilisé en mode Support amovible. Lorsque vous effectuez la sauvegarde en utilisant l'agent pour Exchange, l'agent pour VMware (Windows) ou l'agent pour Hyper-V, le périphérique amovible est toujours utilisé dans le mode Lecteur fixe. La différence entre les deux modes est essentiellement liée à la rétention et à la réplication des sauvegardes. Fonctionnalité Lecteur fixe Support amovible Si l'espace est insuffisant pour poursuivre la sauvegarde, le logiciel vous invite à... Vous pouvez définir les règles de rétention (p. 109) pour les sauvegardes stockées sur le périphérique....libérer manuellement de l'espace disque. Oui...insérer un nouveau support. Non 220 Copyright Acronis International GmbH,

221 Fonctionnalité Lecteur fixe Support amovible Vous pouvez définir l'option de nettoyage de l'archive «Lorsque l'espace est insuffisant pendant la sauvegarde» dans le modèle de sauvegarde Personnalisé (p. 76). L'affectation simplifiée des noms (p. 85) des fichiers de sauvegarde... Vous pouvez répliquer les sauvegardes (p. 109) sur le périphérique amovible. Vous pouvez répliquer les sauvegardes à partir du périphérique amovible. Une archive avec plusieurs sauvegardes complètes peut être créée. Vous pouvez supprimer n'importe quelle sauvegarde de n'importe quelle archive. Oui...n'est pas disponible. Oui Non Oui Oui Non...est toujours utilisée. Non Non Non. Avant de créer une nouvelle sauvegarde complète, le logiciel supprime l'archive en entier et en commence une nouvelle. Non. Vous pouvez uniquement supprimer une sauvegarde qui ne possède pas de sauvegardes dépendantes. Le mode périphérique amovible déterminant le modèle de dénomination pour les fichiers de sauvegarde, la case à cocher Nommer les fichiers de sauvegarde avec le nom de l'archive... ne s'affiche pas lorsque la destination de la sauvegarde est un périphérique amovible. 7.4 Lecteurs de bandes Les sections suivantes décrivent en détail la façon d'utiliser les lecteurs de bandes pour stocker les archives de sauvegarde. Vous ne pouvez travailler avec les unités de bande que si vous avez AcronisBackup Advanced Qu'est-ce qu'un lecteur de bandes? Un lecteur de bandes est un terme générique qui signifie une bibliothèque de bandes ou un lecteur de bandes autonome. Une bibliothèque de bandes (bibliothèque robotisée) est un périphérique de stockage à haute capacité qui contient les éléments suivants : un périphérique de bandes ou plus de multiples prises de connecteur (jusqu'à plusieurs milliers) pour contenir bandes un ou plusieurs changeurs (mécanismes robotisés) destinés à déplacer les bandes entre les prises de connecteur et les lecteurs de bandes. Il peut également contenir d'autres éléments tels qu'un lecteurs de code-barres ou une imprimante de code-barres. 221 Copyright Acronis International GmbH,

222 Un chargeur automatique est un cas particulier d'une bibliothèque de bandes. Il contient un lecteur, plusieurs prises de connecteur, un changeur et un lecteur de code-barres (facultatif). Un lecteur de bandes autonome (aussi appelé gestionnaire de flux) possède une prise de connecteur et peut contenir une seule bande à la fois Aperçu de la prise en charge des bandes Les agents Acronis Backup peuvent sauvegarder des données sur un lecteur de bandes directement ou en utilisant Acronis Backup Storage Node (p. 20) Dans les deux cas, le fonctionnement automatique complet du lecteur de bandes est assuré. Lorsqu'un lecteur de bandes possédant plusieurs lecteurs est attaché à un nœud de stockage, plusieurs machines peuvent sauvegarder simultanément sur les bandes Compatibilité avec les logiciels GSA et tiers Coexistence avec des logiciels tiers Acronis Backup ne peut pas fonctionner avec des bandes sur une machine sur laquelle un logiciel tiers avec des outils de gestion de bandes propriétaires est installé. Pour que Acronis Backup utilise des bandes sur cette machine, vous devez désinstaller ou désactiver le logiciel de gestion de bandes tiers. Interaction avec le GSA Contrairement à Acronis Backup & Recovery 10, Acronis Backup n'utilise pas le gestionnaire de stockage amovible de Windows. Lors d'une mise à niveau à partir d'acronis Backup & Recovery 10, Acronis Backup écrit les informations nécessaires du GSA à sa propre base de données dans le nouveau format. Lors de la détection d'un lecteur de bandes (p. 231), Acronis Backup désactive le lecteur de RSM (à moins qu'il ne soit en cours d'utilisation par un autre logiciel). Tant que vous voudrez que Acronis Backup fonctionne avec le lecteur de bandes, assurez-vous que ni un logiciel d'utilisateur ni un logiciel tiers n'active le lecteur dans RSM. Si le lecteur de bandes était activé dans RSM, renouvelez la détection du lecteur de bande Matériel pris en charge Acronis Backup prend en charge les périphériques SCSI externes. Ce sont des périphériques connectés à Fibre Channel ou qui utilisent les interfaces SCSI, iscsi et Serial Attached SCSI (SAS). En outre, Acronis Backup prend en charge les périphériques à bandes connectés via USB. Dans Windows, Acronis Backup permet de sauvegarder sur un périphérique à bandes même si les pilotes du changeur du périphérique ne sont pas installés. Un tel périphérique à bandes est affiché dans le Gestionnaire de périphériques comme Changeur de médias inconnu. Toutefois, les pilotes pour les lecteurs du périphérique doivent être installés. Dans Linux et lors de l'utilisation d'un support de démarrage, la sauvegarde sur un périphérique à bandes sans pilote n'est pas possible. La reconnaissance des périphériques IDE ou SATA connectés n'est pas garantie. Cela dépend si les pilotes appropriés sont installés ou non dans le système d'exploitation. 222 Copyright Acronis International GmbH,

223 Base de données de gestion des bandes Acronis Backup stocke les informations à propos de tous les périphériques à bandes attachés à une machine dans la base de données de gestion des bandes. Le chemin de la base de données par défaut est le suivant : Sous Windows XP/Server 2003 : %ALLUSERSPROFILE%\Application Data\Acronis\BackupAndRecovery\ARSM\Database. Sous Windows Vista et les versions ultérieures de Windows : %PROGRAMDATA%\Acronis\BackupAndRecovery\ARSM\Database. Sous Linux : /var/lib/acronis/backupandrecovery/arsm/database. La taille de la base de données dépend du nombre d'archives stockées sur les bandes, et elle est approximativement égale à 10 Mo par centaine d'archives. La base de données peut être volumineuse si la bibliothèque de bandes contient des milliers d'archives. Dans ce cas, vous devriez stocker la base de données de bandes sur un volume différent. Pour relocaliser la base de données sous Windows : 1. Arrêtez le service Acronis Removable Storage Management. 2. Déplacez tous les fichiers de l'emplacement par défaut vers le nouvel emplacement. 3. Ajoutez la clé de registre décrite ci-dessous. Spécifiez le chemin d'accès du nouvel emplacement dans la valeur de registre ArsmDmlDbProtocol. Clé de registre : HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\ARSM\Settings Valeur de registre : ArsmDmlDbProtocol Valeurs des données possibles : Toute chaîne entre 0 et caractères. Description : Spécifie le dossier dans lequel la base de données de gestion des bandes est stockée. 4. Démarrez le service Acronis Removable Storage Management. Pour relocaliser la base de données sous Linux : 1. Arrêtez le service acronis_rsm. 2. Déplacez tous les fichiers de l'emplacement par défaut vers le nouvel emplacement. 3. Ouvrez le fichier de configuration /etc/acronis/arsm.config avec un éditeur de texte. 4. Localisez la ligne <value name="arsmdmldbprotocol" type="tstring">. 5. Modifiez le chemin d'accès sous cette ligne. 6. Enregistrez le fichier. 7. Démarrez le service acronis_rsm Particularités de la sauvegarde sur bandes Options de sauvegarde Vous pouvez configurer les options de sauvegarde Gestion des bande (p. 139) pour déterminer : Quand éjecter une bande. S'il faut utiliser une bande libre pour chaque sauvegarde incrémentielle, différentielle ou complète. S'il faut écraser une bande lors de la création d'une sauvegarde complète (pour des lecteurs de bande autonomes uniquement). S'il faut utiliser un ensemble de bandes distinct pour sauvegarder chaque machine. 223 Copyright Acronis International GmbH,

224 S'il faut activer la restauration de fichiers à partir de sauvegardes de niveau disque stockées sur bandes. Modèles de sauvegarde Modèle simple Lorsque vous utilisez le Modèle de sauvegarde simple (p. 71), seules les sauvegardes complètes peuvent être créées sur bandes. Cela s'explique par le fait que les sauvegardes situées sur des bandes ne peuvent pas être consolidées (p. 489). Si vous aviez eu la possibilité de créer des sauvegardes incrémentielles, vous ne pourriez pas supprimer n'importe laquelle des sauvegardes. Modèles Grand père - père - fils et Tour de Hanoï Par défaut, les modèles de sauvegarde Grand père - père - fils (p. 72) et Tour de Hanoï (p. 79) créent seulement des sauvegardes complètes sur bandes. Cela aide le logiciel à supprimer chaque sauvegarde à temps, tel que défini par le modèle de sauvegarde. Vous voudrez peut-être modifier les paramètres par défaut pour créer des sauvegardes complètes, incrémentielles et différentielles. Par exemple, si vous possédez peu de bandes et vos sauvegardes complètes sont plutôt volumineuses, vous voudrez peut-être économiser l'espace sur les bandes. Chaque niveau des modèles susmentionnés utilise un jeu de bandes distinct au sein du même pool de bandes. Cela signifie que le logiciel peut seulement prendre une bande appartenant à un certain ensemble de bandes ou une bande libre (lorsque la bande en cours d'utilisation manque d'espace). Cela aide à réduire la quantité de bandes utilisées, parce que les bandes avec des sauvegardes incrémentielles et différentielles sont plus souvent remplies et écrasées que les bandes avec des sauvegardes complètes. Modèle personnalisé Définissez le modèle personnalisé afin qu'il crée des sauvegardes complètes à une fréquence raisonnable. Sinon, si vous spécifiez des règles de rétention, le logiciel ne pourra pas écraser des bandes au besoin. Dans les règles de rétention du Modèle de sauvegarde personnalisé (p. 76), l'option Si une sauvegarde à déplacer ou à supprimer a des dépendances : Consolider ces sauvegardes est désactivée. Seule l'option Conserver la sauvegarde jusqu'à ce que toutes les sauvegardes dépendantes puissent également être supprimées est disponible. Cela s'explique par le fait que les sauvegardes situées sur des bandes ne peuvent pas être consolidées (p. 489) Opérations parallèles Acronis Backup peut simultanément effectuer des opérations avec les divers composants d'un lecteur de bandes. Pendant une opération qui utilise un lecteur (sauvegarde, restauration, actualisation (p. 236) ou effacement (p. 236)), vous pouvez lancer une opération qui utilise un changeur (déplacement (p. 235) d'une bande vers une autre prise de connecteur ou éjection (p. 235) d'une bande) et vice versa. Si votre bibliothèque de bandes possède plus d'un lecteur, vous pouvez également lancer une opération qui utilise un des lecteurs pendant une opération avec un autre. Par exemple, plusieurs machines peuvent sauvegarder ou restaurer simultanément en utilisant différents lecteurs de la même bibliothèque de bandes. L'opération de détection des nouveaux lecteurs de bandes (p. 231) peut être exécutée simultanément à toute autre opération. Pendant la prise d'inventaire (p. 237), aucune autre opération n'est disponible, sauf la détection des nouveaux lecteurs de bandes. 224 Copyright Acronis International GmbH,

225 Les opérations que ne peuvent pas être exécutées en parallèle sont en mises en file d'attente Limites L'utilisation du périphérique à bandes a les limites suivantes : 1. La consolidation (p. 489) des sauvegardes situées sur des bandes n'est pas possible. En conséquence, l'utilisation de modèles de sauvegarde a certaines particularités (p. 223). 2. La déduplication (p. 489) des sauvegardes situées sur des bandes n'est pas possible. 3. La dénomination simplifiée des fichiers de sauvegarde (p. 85) n'est pas possible pour les sauvegardes stockées sur des bandes. 4. Vous ne pouvez pas restaurer sous un système d'exploitation à partir d'une sauvegarde stockée sur bandes si la restauration nécessite le redémarrage du système d'exploitation. Utilisez un support de démarrage pour effectuer cette restauration. 5. Les fichiers ne peuvent pas être restaurés à partir des sauvegardes de niveau disque créées par Acronis Backup & Recovery 11 Update 0 (build 17318) et versions précédentes. Les fichiers peuvent être restaurés à partir d'une sauvegarde de niveau disque créée par Acronis Backup & Recovery 11 Update 0.5 (build 17437) uniquement après une nouvelle analyse (p. 236) des bandes sur lesquelles se trouve la sauvegarde. La valeur de l'option Activer la restauration de fichiers à partir de sauvegardes de disques stockées sur bandes (p. 139) détermine si les fichiers et dossiers peuvent être restaurés à partir de sauvegardes de niveau disque créées par Acronis Backup. 6. Vous pouvez valider (p. 269) n'importe quelle sauvegarde ou archive stockée sur des bandes, mais vous ne pouvez pas sélectionner pour validation un emplacement de stockage basé sur bandes ou un périphérique à bandes tout entier. 7. Vous ne pouvez pas attacher (p. 210) ou détacher un emplacement de stockage basé sur des bandes. 8. Un emplacement de stockage géré basé sur bandes ne peut pas être protégé par chiffrement. Chiffrez vos archives plutôt. 9. Vous ne pouvez pas créer un emplacement de stockage géré basé sur bandes (p. 204) avec la propriété de compatibilité descendante. Cela signifie que les agents Acronis Backup & Recovery 10 ne peuvent pas sauvegarder vers des emplacements de stockage gérés basés sur bandes Acronis Backup. 10. Le logiciel ne peut pas simultanément écrire une sauvegarde sur plusieurs bandes ou plusieurs sauvegardes en utilisant le même lecteur sur la même bande. 11. Les périphériques utilisant le Network Data Management Protocol (NDMP) ne sont pas pris en charge. 12. Les imprimantes de code-barres ne sont pas prises en charge Lisibilité des bandes écrites par les anciens produits d'acronis Le tableau suivant résume la lisibilité des bandes écrites par les produits des gammes Acronis True Image Echo, Acronis True Image 9.1, Acronis Backup & Recovery 10 et Acronis Backup & Recovery 11 dans Acronis Backup. Le tableau représente également la compatibilité des bandes écrites par les divers composants d'acronis Backup. 225 Copyright Acronis International GmbH,

226 Bande écrite sur un périphérique à bandes localement attaché (lecteur de bandes ou bibliothèque de bandes) par... Bande écrite sur un périphérique à bandes à travers... Support de démarrage Agent pour Windows...est lisible sur un périphérique à bandes attaché à une machine avec... Support de démarrage Acronis Backup Agent Acronis Backup pour Windows Agent Acronis Backup pour Linux Nœud de stockage Acronis Backup Echo ABR ABR11/ Acronis Backup Echo ABR ABR11/ Acronis Backup 11.5 Agent pour Linux Echo Serveur de sauvegarde Nœud de stockage ABR ABR11/ Acronis Backup Echo ABR ABR11/ Acronis Backup Prise en main avec un lecteur de bandes Sauvegarde d'une machine sur un lecteur de bandes attaché directement Pré-requis Le lecteur de bandes est attaché à la machine conformément aux instructions du fabricant. L'agent Acronis Backup est installé sur la machine. Avant la sauvegarde 1. Chargez les bandes dans le lecteur de bandes. 2. Connectez la console à la machine. 3. Dans l'arborescence Navigation, cliquez sur Gestion des bandes. 4. Cliquez sur Détection de lecteurs de bandes. 5. Si votre lecteur de bandes est un lecteur autonome, ignorez cette étape. Sinon, faites ce qui suit : a. Cliquez sur Inventaire pour détecter les bandes chargées. Sélectionnez la méthode de prise d'inventaire Complète. N'activez pas la case Déplacer les bandes nouvellement détectées à partir des pools «Bandes non reconnues» ou «Bandes importées» vers le pool de «Bandes libres». 226 Copyright Acronis International GmbH,

227 Résultat. Les bandes chargées ont été déplacées vers les pools appropriés tel que spécifié dans la section «Prise d'inventaire (p. 237)». La prise d'inventaire complète d'un lecteur de bandes intégral peut prendre beaucoup de temps. b. Si les bandes chargées ont été envoyées vers le pool des Bandes non reconnues ou des Bandes importées et que vous voulez les utiliser pour la sauvegarde, déplacez (p. 234) ces bandes vers le pool des Bandes libres manuellement. Sauvegarde Les bandes envoyées vers le pool des Bandes importées contiennent des sauvegardes réalisées par le logiciel Acronis. Avant de déplacer ces bandes vers le pool des Bandes libres, assurez-vous que vous n'avez pas besoin de ces sauvegardes. Dans le menu Actions, cliquez sur Sauvegarder maintenant ou sur Créer un plan de sauvegarde. Configurez (p. 60) les paramètres de sauvegarde. Lorsque vous spécifiez la destination de la sauvegarde, sélectionnez le lecteur de bandes. Résultats Les sauvegardes résultantes seront situées dans un emplacement de stockage personnel (p. 240) créé automatiquement. Pour accéder à l'emplacement de stockage, cliquez sur Emplacements de stockage dans l'arborescence Navigation. Chaque fois que vous sélectionnez le lecteur de bandes comme destination de la sauvegarde, les sauvegardes seront sauvegardées dans le même emplacement de stockage. Les bandes avec les sauvegardes seront déplacées vers le pool Acronis Sauvegarde vers un lecteur de bandes attaché à un nœud de stockage Pré-requis Le nœud de stockage Acronis Backup est ajouté au serveur de gestion (p. 249). Le lecteur de bandes est attaché au nœud de stockage conformément aux instructions du fabricant. Avant la sauvegarde 1. Chargez les bandes dans le lecteur de bandes. 2. Connectez la console au serveur de gestion. 3. Dans l'arborescence Navigation, cliquez sur Gestion des bandes. Sélectionnez le nœud de stockage auquel votre lecteur de bandes est attaché. 4. Cliquez sur Détection de lecteurs de bandes. 5. Si votre lecteur de bandes est un lecteur autonome, ignorez cette étape. Sinon, faites ce qui suit : a. Cliquez sur Inventaire pour détecter les bandes chargées. Sélectionnez la méthode de prise d'inventaire Complète. N'activez pas la case Déplacer les bandes nouvellement détectées à partir des pools «Bandes non reconnues» ou «Bandes importées» vers le pool de «Bandes libres». Résultat. Les bandes chargées ont été déplacées vers les pools appropriés tel que spécifié dans la section «Prise d'inventaire (p. 237)». La prise d'inventaire complète d'un lecteur de bandes intégral peut prendre beaucoup de temps. 227 Copyright Acronis International GmbH,

228 b. Si les bandes chargées ont été envoyées vers le pool des Bandes non reconnues ou des Bandes importées et que vous voulez les utiliser pour la sauvegarde, déplacez (p. 234) ces bandes vers le pool des Bandes libres manuellement. Les bandes envoyées vers le pool des Bandes importées contiennent des sauvegardes réalisées par le logiciel Acronis. Avant de déplacer ces bandes vers le pool des Bandes libres, assurez-vous que vous n'avez pas besoin de ces sauvegardes. c. Décidez si vous souhaitez sauvegarder dans le pool Acronis (p. 232) par défaut ou de créer un nouveau pool (p. 233). Détails. Avoir plusieurs pools vous permet d'utiliser un jeu de bandes distinct pour chaque machine ou chaque département de votre entreprise. En utilisant des pools multiples, vous pouvez empêcher que des sauvegardes créées par différents plans de sauvegarde se mélangent sur une seule bande.. d. Ignorez cette étape si vous avez choisi le pool Acronis, ou avez activé le nouveau pool pour prendre les bandes à partir du pool Bandes libres lorsque cela est nécessaire. Autrement, déplacez les bandes à partir du pool Bandes libres vers le nouveau pool. Conseil. Pour savoir si un pool peut prendre des bandes à partir du pool Bandes libres, cliquez sur le pool et ensuite cliquez sur Détails. 6. Dans l'arborescence Navigation, cliquez sur Nœuds de stockage. Sélectionnez le nœud de stockage auquel votre lecteur de bandes est attaché puis cliquez sur Créer un emplacement de stockage. Procédez tel que décrit dans la section «Création d'un emplacement de stockage centralisé géré» (p. 204). À l'étape Pool de bandes, sélectionnez le pool que vous avez décidé d'utiliser à l'étape 5c. La création d'un emplacement de stockage centralisé est obligatoire lorsque le lecteur de bandes est attaché au nœud de stockage. Sauvegarde Dans le menu Actions, cliquez sur Sauvegarder maintenant ou sur Créer un plan de sauvegarde. Configurez (p. 398) les paramètres de sauvegarde pour une ou plusieurs machines. Lorsque vous spécifiez la destination de la sauvegarde, sélectionnez l'emplacement de stockage créé. Résultats Les sauvegardes résultantes seront situées dans l'emplacement de stockage que vous avez créé. Conseils pour d'autres utilisations de la bibliothèque de bandes Vous n'avez pas à exécuter une prise d'inventaire complète chaque fois que vous chargez une nouvelle bande. Pour gagner du temps, suivez la procédure décrite dans la section «Prise d'inventaire» (p. 237) sous «Combinaison de la prise d'inventaire rapide et complète». Vous pouvez créer d'autres emplacements de stockage (p. 240) sur la même bibliothèque de bandes et sélectionner n'importe lequel d'entre eux comme destination pour les sauvegardes Restauration sous un système d'exploitation à partir d'un lecteur de bandes Pour restaurer sous un système d'exploitation à partir d'un lecteur de bandes : 1. Connectez la console à la machine que vous voulez restaurer. 2. Dans le menu Actions, cliquez sur Restaurer. 3. Cliquez sur Sélectionner des données, puis cliquez sur Parcourir. 228 Copyright Acronis International GmbH,

229 4. Sélectionnez l'emplacement de stockage qui contient la sauvegarde dont les données sont à restaurer, puis cliquez sur Vue d'archive. 5. Sélectionnez la sauvegarde, puis sélectionnez les données que vous voulez restaurer. Après avoir cliqué sur OK, la page Restaurer dresse la liste des bandes requises pour la restauration. Les bandes manquantes sont grisées. Si votre lecteur de bandes a des prises de connecteur libres, chargez ces bandes dans le périphérique. 6. Configurez (p. 146) les autres paramètres de restauration. 7. Cliquez sur OK pour démarrer l'opération de restauration. 8. Si une des bandes requises n'est pas chargée pour n'importe quelle raison, le logiciel vous affiche un message avec les identifiants de la bande requise. Chargez la bande, puis cliquez sur Réessayer pour continuer la restauration. Que se passe-t-il si je ne vois aucune sauvegarde stockée sur des bandes? Cela signifie probablement que la base de données avec le contenu des bandes est perdue ou endommagée pour une raison quelconque. Pour restaurer la base de données, procédez comme suit : Si la sauvegarde est située sur la machine 1. Après avoir cliqué sur Restaurer, cliquez sur Sélectionnez les données, puis sur Parcourir. 2. Faites un double-clic sur Périphériques de bande Le système invite à confirmer la détection des lecteurs de bandes. Cliquez sur Oui. 3. Lorsque les lecteurs de bandes détectés apparaissent dans l'arborescence, sélectionnez lz périphérique nécessaire, puis cliquez sur OK. Le système vous invite à confirmer l'opération de ré-analyse. Cliquez sur Oui. 4. Ré-analysez (p. 236) le pool Bandes non reconnues. Par conséquent, vous obtiendrez le contenu du(des) lecteur(s) chargé(s). 5. Si l'une des sauvegardes détectées se poursuit sur d'autres bandes qui n'ont pas encore été ré-analysées, vous êtes invité à charger ces bandes et à les ré-analyser. 6. Après cela, vous pouvez sélectionner la sauvegarde requise. Si la sauvegarde est située sur un nœud de stockage 1. Connectez la console au serveur de gestion. 2. Détectez les lecteurs de bandes (p. 231). 3. Effectuez la prise d'inventaire (p. 237) rapide. Pendant la prise d'inventaire, n'activez pas la case Déplacer les bandes nouvellement détectées à partir des pools «Bandes non reconnues» ou «Bandes importées» vers le pool «Bandes libres». Si la case est activée, vous pouvez perdre toutes vos sauvegardes. 4. Créez un emplacement de stockage (p. 240) géré sur le lecteur de bandes. 5. Ré-analysez (p. 236) le pool Bandes non reconnues. Par conséquent, vous obtiendrez le contenu du(des) lecteur(s) chargé(s). 6. Si l'une des sauvegardes détectées se poursuit sur d'autres bandes qui n'ont pas encore été ré-analysées, vous êtes invité à charger ces bandes et à les ré-analyser. 229 Copyright Acronis International GmbH,

230 La restauration sous le support de démarrage à partir d'un périphérique à bandes connecté localement. Pour restaurer sous le support de démarrage à partir d'un périphérique à bandes connecté localement. 1. Chargez la(les) bande(s) requise(s) pour la restauration dans le périphérique à bandes. 2. Démarrez la machine à partir du support de démarrage. 3. Cliquez sur Acronis Backup, puis cliquez sur Gérer cette machine localement. Ignorez cette étape si vous utilisez un support basé sur WinPE. 4. Si le périphérique à bandes est connecté à l'aide de l'interface iscsi, configurez le périphérique tel que décrit dans «Configuration de iscsi et confidentialité périphériques» (p. 298). 5. Cliquez sur Restaurer. 6. Cliquez sur Sélectionner des données, puis cliquez sur Parcourir. 7. Faites un double-clic sur Périphériques de bande Le système invite à confirmer la détection des lecteurs de bandes. Cliquez sur Oui. 8. Après que les périphériques de bande détectés apparaissent dans l'arborescence, sélectionnez le périphérique nécessaire. Le système invite à confirmer la ré-analyse. Cliquez sur Oui. 9. Sélectionnez le pool Bandes non reconnues. 10. Sélectionnez les bandes à analyser de nouveau. Pour sélectionner toutes les bandes du pool, activez la case près de l'en-tête de colonne Nom de la bande. 11. Si les bandes contiennent une archive protégée par un mot de passe, sélectionnez la case à cocher correspondante, puis indiquez le mot de passe pour l'archive dans le champ Mot de Passe. Si vous n'indiquez pas de mot de passe, ou si le mot de passe est incorrect, l'archive ne sera pas détectée. Veuillez garder cela à l'esprit dans le cas où vous ne verriez pas d'archives après la ré-analyse. Conseil. Si les bandes contiennent plusieurs archives protégées par différents mots de passe, vous avez besoin de répéter la ré-analyse plusieurs fois en spécifiant chaque mot de passe à son tour. 12. Cliquez sur Démarrer pour démarrer la ré-analyse. Par conséquent, vous obtiendrez le contenu du(des) lecteur(s) chargé(s). 13. Si l'une des sauvegardes détectées se poursuit sur d'autres bandes qui n'ont pas encore été ré-analysées, vous êtes invité à charger ces bandes et à les ré-analyser. 14. Cliquez sur OK une fois la nouvelle analyse terminée. 15. Dans la Vue Archive, sélectionnez la sauvegarde dont il faut restaurer les données, puis sélectionnez les données que vous voulez restaurer. Après avoir cliqué sur OK, la page Restaurer dresse la liste des bandes requises pour la restauration. Les bandes manquantes sont grisées. Si votre périphérique à bandes a des prises de connecteur libres, chargez ces bandes dans le périphérique. 16. Configurez (p. 146) les autres paramètres de restauration. 17. Cliquez sur OK pour démarrer la restauration. 18. Si une des bandes requises n'est pas chargée pour n'importe quelle raison, le logiciel vous affiche un message avec les identifiants de la bande requise. Chargez la bande, puis cliquez sur Réessayer pour continuer la restauration. 230 Copyright Acronis International GmbH,

231 Restauration sous un support de démarrage à partir d'un lecteur de bandes relié à un nœud de stockage Pour restaurer sous un support de démarrage à partir d'un lecteur de bandes relié à un nœud de stockage : 1. Chargez la(les) bande(s) requise(s) pour la restauration dans le périphérique de bandes. 2. Démarrez la machine à partir du support de démarrage. 3. Cliquez sur Acronis Backup, puis cliquez sur Gérer cette machine localement. Ignorez cette étape si vous utilisez un support basé sur WinPE. 4. Cliquez sur Restaurer. 5. Cliquez sur Sélectionner des données, puis cliquez sur Parcourir. 6. Dans la boîte Chemin d'accès, tapez bsp://<adresse du nœud de stockage>/<nom de l'emplacement de stockage>/, où <adresse du nœud de stockage> est l'adresse IP du nœud de stockage qui contient la sauvegarde requise et <nom de l'emplacement de stockage> est le nom de l'emplacement de stockage. Cliquez sur OK et spécifiez les informations d'identification de l'emplacement de stockage. 7. Sélectionnez la sauvegarde, puis sélectionnez les données que vous voulez restaurer. Après avoir cliqué sur OK, la page Restaurer dresse la liste des bandes requises pour la restauration. Les bandes manquantes sont grisées. Si votre lecteur de bandes a des prises de connecteur libres, chargez ces bandes dans le périphérique. 8. Configurez (p. 146) les autres paramètres de restauration. 9. Cliquez sur OK pour démarrer la restauration. 10. Si une des bandes requises n'est pas chargée pour n'importe quelle raison, le logiciel vous affiche un message avec les identifiants de la bande requise. Chargez la bande, puis cliquez sur Réessayer pour continuer la restauration Gestion des bandes Détection des lecteurs de bandes Lors de la détection des lecteurs de bandes, Acronis Backup trouve des lecteurs de bande connectés à la machine et place les informations les concernant dans la base de données de gestion des bandes. La détection des lecteurs de bandes est requise : Après avoir attaché ou rattaché un lecteur de bandes. Après avoir installé ou réinstallé Acronis Backup sur la machine à laquelle un lecteur de bandes est attaché. Lors de la détection des lecteurs de bandes, Acronis Backup les désactive du RSM. Pour détecter les lecteurs de bandes 1. Dans l'arborescence Navigation, cliquez sur Gestion des bandes. Si vous êtes connecté au serveur de gestion, sélectionnez le nœud de stockage auquel votre lecteur de bandes est attaché. 2. Cliquez sur Détection de lecteurs de bandes. Vous verrez la quantité de lecteurs de bandes connectés, leurs lecteurs et les prises de connecteur. 231 Copyright Acronis International GmbH,

232 Pools de bandes Acronis Backup utilise les pools de bandes qui sont des groupes logiques ou des bandes. Le logiciel contient les pools de bandes prédéfinies suivantes : Bandes non reconnues, Bandes importées, Bandes libres et Acronis. Vous pouvez également créer vos propres pools personnalisés. Pools prédéfinis Bandes non reconnues Le pool contient des bandes qui ont été écrites par des applications tierces. Pour pouvoir écrire sur ces bandes, vous devez les déplacer (p. 234) vers le pool de Bandes libres explicitement. Vous ne pouvez pas déplacer des bandes à partir de ce pool vers n'importe quel autre pool, sauf le pool de Bandes libres. Bandes importées Le pool contient des bandes qui ont été écrites par Acronis Backup dans un lecteur de bandes connecté à un autre nœud de stockage ou agent. Pour pouvoir écrire sur ces bandes, vous devez les déplacer vers le pool de Bandes libres explicitement. Vous ne pouvez pas déplacer des bandes à partir de ce pool vers n'importe quel autre pool, sauf le pool de Bandes libres. Bandes libres Le pool contient des bandes libres (vides). Vous pouvez déplacer manuellement des bandes vers ce pool à partir d'autres pools. Quand vous déplacez une bande vers le pool Bandes libres, le logiciel le marque comme vide. Si la bande contient des sauvegardes, elles sont marquées de l'icône. Lorsque le logiciel commence à écraser la bande, les données liées aux sauvegardes sont supprimées de la base de données. Acronis Le pool est utilisé pour la sauvegarde par défaut, quand vous ne voulez pas créer vos propres pools. Il s'applique habituellement à un lecteur de bandes avec une petite quantité de bandes. Pools personnalisés Vous devez créer plusieurs pools si vous voulez dissocier les sauvegardes de données différentes. Par exemple, il se peut que vous vouliez créer des pools personnalisés afin de dissocier : les sauvegardes de différents services de votre entreprise les sauvegardes de machines différentes les sauvegardes de volumes systèmes et de données d'utilisateur. bandes remplies des bandes en cours d'écriture (p. 232). Séparation des bandes remplies Vous pourriez vouloir séparer les bandes remplies des bandes incomplètes. Supposons que vous vouliez transférer les bandes remplies depuis un mois vers un emplacement hors site. Pour cela : 1. Créez un pool de bandes personnalisé (p. 233)(par exemple, Bandes remplies). 2. Créez un autre pool de bandes personnalisé (par exemple, Bandes actuelles). Dans les paramètres du pool, cochez la case Quand la bande est pleine, déplacez vers le pool et sélectionnez le pool Bandes remplies dans la liste. 3. Créez un emplacement de stockage (p. 240), et associez-y le pool Bandes actuelles. 232 Copyright Acronis International GmbH,

233 4. Lors de la création d'un plan de sauvegarde, choisissez l'emplacement de stockage créé comme destination de sauvegarde. 5. Une fois par mois, éjectez les bandes stockées dans le pool Bandes remplies et transférez-les vers un stockage hors site Opérations avec les pools Création d'un pool Pour créer un pool : 1. Dans l'arborescence Navigation, cliquez sur Gestion des bandes. Si vous êtes connecté au serveur de gestion, sélectionnez le nœud de stockage auquel votre périphérique à bandes est attaché. 2. Cliquez sur Créer un pool. 3. Spécifiez le nom du pool. 4. [Facultatif] Sélectionner des bandes à être déplacées vers le pool à partir du pool Bandes libres. 5. [Facultatif] Désactivez la case Prendre les bandes à partir du pool Bandes libres automatiquement... Si la case est désactivée, seules les bandes qui sont incluses dans le nouveau pool à un certain moment seront utilisées pour la sauvegarde. 6. [Facultatif] Activez la case Déplacer la bande vers le pool après... réécritures, spécifiez le nombre de cycles d'écriture d'information puis sélectionnez le pool vers lequel une bande sera déplacée après cela. Conseil. Les bandes ont une durabilité relativement courte. Donc, vous pouvez créer un pool spécial et y déplacer les anciennes bandes. Puis, vous éjectez régulièrement les bandes stockées dans ce pool, vous vous en débarrassez et vous chargez des nouvelles bandes dans votre lecteur de bandes. 7. [Facultatif] Activez la case Déplacer la bande vers le pool après... sauvegardes, spécifiez le nombre de sauvegardes puis sélectionnez le pool vers lequel une bande sera déplacée après cela. Conseil. Par exemple, cette option peut être utile dans le cas suivant. Vous sauvegardez votre machine une fois par jour du lundi au vendredi et vous déplacez la ou les bandes après cinq sauvegardes vers un pool personnalisé. Une fois par semaine, des employés spéciaux éjectent les bandes de ce pool et les emmènent à un emplacement sécurisé hors-site. 8. [Facultatif] Sélectionnez la case Quand la bande est pleine, déplacer vers le pool puis sélectionnez le pool vers lequel une bande sera déplacée lorsqu'elle est pleine. Conseil. Par exemple, cette option peut être utile pour séparer des bandes pleines des bandes en cours d'écriture (p. 232). 9. Cliquez sur OK. Modification d'un pool Vous pouvez modifier les paramètres du pool Acronis ou de votre propre pool personnalisé. Pour modifier un pool : 1. Dans l'arborescence Navigation, cliquez sur Gestion des bandes. Si vous êtes connecté au serveur de gestion, sélectionnez le nœud de stockage auquel votre lecteur de bandes est attaché. 2. Sélectionnez le pool requis puis cliquez sur Paramètres. 233 Copyright Acronis International GmbH,

234 3. Vous pouvez modifier le nom du pool (à l'exception du nom du pool Acronis) ou les paramètres. Pour plus d'informations à propos des paramètres de pool, voir la section «Création d'un pool» (p. 233). 4. Cliquez sur OK pour enregistrer le changement. Suppression d'un pool Vous pouvez supprimer seulement les pools personnalisés. Les pools de bandes prédéfinis (Bandes non reconnues, Bandes importées, Bandes libres et le pool Acronis) ne peuvent pas être supprimés. Pour supprimer un pool : 1. Dans l'arborescence Navigation, cliquez sur Gestion des bandes. Si vous êtes connecté au serveur de gestion, sélectionnez le nœud de stockage auquel votre périphérique à bandes est attaché. 2. Sélectionnez le pool requis et cliquez sur Supprimer. 3. Si le pool est associé à un ou plusieurs emplacements de stockage, le système vous avertira qu'il ne peut pas supprimer le pool. Vous devez cliquer sur Fermer, changer le pool dans les paramètres de chacun des emplacements de stockage mentionnés dans le message de notification, puis répéter l'opération de suppression du pool. Sinon, sélectionnez le pool vers lequel les bandes du pool en cours de suppression seront déplacées après la suppression. 4. Cliquez sur OK pour supprimer le pool Opérations sur les bandes Renommage Lorsqu'une nouvelle bande est détectée par le logiciel, un nom du format suivant lui est automatiquement attribué : Bande XXX, où XXX est un numéro unique. Les bandes sont numérotées de manière séquentielle. L'opération de renommage vous permet de modifier manuellement le nom d'une ou plusieurs bandes. Pour renommer les bandes : 1. Dans l'arborescence Navigation, cliquez sur Gestion des bandes. Si vous êtes connecté au serveur de gestion, sélectionnez le nœud de stockage auquel votre périphérique à bandes est attaché. 2. Cliquez sur le pool qui contient les bandes nécessaires puis sélectionnez les bandes requises. 3. Cliquez sur Renommer. 4. Tapez les nouveaux noms des bandes sélectionnés. 5. Cliquez sur OK pour enregistrer le changement. Changement de pool L'opération vous permet de déplacer une ou plusieurs bandes d'un pool à l'autre. Quand vous déplacez une bande vers le pool Bandes libres, le logiciel le marque comme vide. Si la bande contient des sauvegardes, elles sont marquées de l'icône. Lorsque le logiciel commence à écraser la bande, les données liées aux sauvegardes sont supprimées de la base de données. Remarques à propos des types spécifiques de bandes 234 Copyright Acronis International GmbH,

235 Vous ne pouvez pas déplacer des bandes protégées en écriture et des bandes WORM (Write-Once-Read-Many) déjà enregistrées vers le pool Bandes libres. Les bandes de nettoyage sont toujours affichées dans le pool Bandes non reconnues ; vous ne pouvez pas les déplacer vers un autre pool. Pour déplacer des bandes vers un autre pool : 1. Dans l'arborescence Navigation, cliquez sur Gestion des bandes. Si vous êtes connecté au serveur de gestion, sélectionnez le nœud de stockage auquel votre périphérique à bandes est attaché. 2. Cliquez sur le pool qui contient les bandes nécessaires, et ensuite sélectionnez les bandes requises. 3. Cliquez sur Changer de pool. 4. [Facultatif] Cliquez sur Créer un pool si vous souhaitez créer un autre pool pour les bandes sélectionnées. Exécutez les actions décrites dans la section «Création d'un pool» (p. 233). 5. Sélectionnez le pool vers lequel déplacer les bandes. 6. Cliquez sur OK pour enregistrer le changement. Déplacement vers une autre prise de connecteur Utilisez cette opération dans les situations suivantes : Vous devez éjecter plusieurs bandes d'un lecteur de bandes simultanément. Votre lecteur de bandes ne possède pas de prise de connecteur de courrier électronique et les bandes à éjecter sont situées dans des magasins de prises de connecteur non amovibles. Vous devez déplacer les bandes une par une vers des prises de connecteurs d'un magasin de prises de connecteur puis éjecter le magasin manuellement. Pour déplacer une bande vers une autre prise de connecteur : 1. Dans l'arborescence Navigation, cliquez sur Gestion des bandes. Si vous êtes connecté au serveur de gestion, sélectionnez le nœud de stockage auquel votre lecteur de bandes est attaché. 2. Cliquez sur le pool qui contient la bande nécessaire, puis sélectionnez la bande requise. 3. Cliquez sur Déplacer. 4. Sélectionnez une nouvelle prise de connecteur vers laquelle déplacer la bandes sélectionnée. 5. Cliquez sur OK pour démarrer l'opération. Éjection Pour réussir l'éjection d'une bande d'une bibliothèque de bandes, la bibliothèque de bandes doit posséder la prise de connecteur du courrier électronique et la prise de connecteur ne doit pas être verrouillée par un utilisateur ou un autre logiciel. Pour éjecter une bande : 1. Dans l'arborescence Navigation, cliquez sur Gestion des bandes. Si vous êtes connecté au serveur de gestion, sélectionnez le nœud de stockage auquel votre lecteur de bandes est attaché. 2. Cliquez sur le pool qui contient la bande nécessaire, puis sélectionnez la bande requise. 3. Cliquez sur Éjecter. Le logiciel vous invitera à fournir la description de la bande. Nous vous recommandons de décrire l'emplacement physique où la bande sera conservée. Pendant la restauration, le logiciel affiche cette description donc vous pouvez facilement trouver la bande. 235 Copyright Acronis International GmbH,

236 Détails. Vous pouvez désactiver l'invite de la description de la bande en cliquant sur Ne plus afficher ce message. Pour réactiver l'invite : cliquez sur Options dans le menu, puis cliquez sur Options de la console, cliquez sur Messages contextuels, puis activez la case Demander la description lors de l'éjection d'une bande. 4. Cliquez sur OK pour démarrer l'opération. Après qu'une bande est éjectée manuellement ou automatiquement (p. 139), il est recommandé d'écrire son nom sur la bande. Effacement L'effacement physique d'une bande supprime toutes les sauvegardes stockées sur la bande et supprime les informations de ces sauvegardes de la base de données. Cependant, les informations sur la bande elle-même restent dans la base de données. Après l'effacement, une bande située dans le pool Bandes inconnues ou Bandes importées, est déplacée vers le pool Bandes libres. Une bande située dans n'importe quel autre pool n'est pas déplacée. Vous pouvez effectuer l'opération sur une bande à la fois. Pour effacer une bande : 1. Dans l'arborescence Navigation, cliquez sur Gestion des bandes. Si vous êtes connecté au serveur de gestion, sélectionnez le nœud de stockage auquel votre périphérique à bandes est attaché. 2. Cliquez sur le pool qui contient la bande nécessaire, puis sélectionnez la bande requise. 3. Cliquez sur Effacer. Le système vous demande à confirmer l'opération. 4. Cliquez sur OK pour démarrer l'opération. Détails. Vous ne pouvez pas annuler l'opération d'effacement. Ré-analyser Les informations à propos du contenu des bandes sont stockées dans une base de données dédiée. L'opération de ré-analyse lit le contenu des bandes et met à jour la base de données si les informations qu'elle contient ne correspond pas aux données stockées sur les bandes. Les archives détectées suite à cette opération sont placées dans l'emplacement de stockage spécifié. En une opération, vous pouvez ré-analyser les bandes d'un pool. Seules les bandes en ligne peuvent être sélectionnées pour l'opération. Exécution de la ré-analyse : Si la base de données d'un nœud de stockage ou une machine gérée est perdue ou endommagée. Si les informations sur une bande dans la base de données est périmée (par exemple, le contenu d'une bande a été modifié par un autre nœud de stockage ou un autre agent). Pour obtenir l'accès aux sauvegardes stockées sur les bandes lors du fonctionnement avec un support de démarrage. Si vous avez retiré (p. 239) par erreur les informations d'une bande à partir de la base de données. Lorsque vous ré-analysez une bande retirée, les sauvegardes qui y sont stockées réapparaissent dans la base de données et sont disponibles pour la restauration de données. Si les sauvegardes ont été supprimées d'une bande manuellement ou via les règles de rétention (p. 497), mais vous voulez qu'elles deviennent accessibles pour la restauration de données. Avant 236 Copyright Acronis International GmbH,

237 de ré-analyser une telle bande, éjectez-la (p. 235), supprimez (p. 239) ses informations de la base de données puis insérez la bande dans le périphérique à bandes de nouveau. Pour ré-analyser les bandes : 1. Si vous n'avez aucun emplacement de stockage basé sur bandes (p. 240) associé avec le lecteur dans lequel vous avez chargé les bandes, créez-en un. 2. Dans l'arborescence Navigation, cliquez sur Gestion des bandes. Si vous êtes connecté au serveur de gestion, sélectionnez le nœud de stockage auquel votre périphérique à bandes est attaché. 3. Effectuez la prise d'inventaire (p. 237) rapide. Remarque Pendant la prise d'inventaire, n'activez pas la case Déplacer les bandes nouvellement détectées à partir des pools «Bandes non reconnues» ou «Bandes importées» vers le pool «Bandes libres». 4. Cliquez sur Ré-analyser. 5. Sélectionnez l'emplacement de stockage dans lequel les archives nouvellement détectées seront placées. 6. Sélectionnez le pool Bandes non reconnues. Il s'agit du pool vers lequel la plupart des bandes sont envoyées à la suite de la prise d'inventaire rapide. La ré-analyse du pool associé à l'emplacement de stockage sélectionné ou du pool Bandes importées est également possible. 7. Sélectionnez les bandes à analyser de nouveau. Pour sélectionner toutes les bandes du pool, activez la case près de l'en-tête de colonne Nom de la bande. 8. Si nécessaire, activez la case à cocher Activer la restauration de fichiers à partir de sauvegardes de disque stockées sur bandes. Détails. Si la case est cochée, le logiciel crée des fichiers supplémentaires spéciaux sur un disque dur de la machine à laquelle le périphérique à bandes est attaché. La restauration des fichiers à partir de sauvegardes de disques est possible tant que ces fichiers supplémentaires sont intacts. Assurez-vous de sélectionner cette case si les bandes contiennent des sauvegarde en un seul passage (p. 498). Sinon, vous ne pourrez pas restaurer les données d'application depuis ces sauvegardes. 9. Si les bandes contiennent une archive protégée par un mot de passe, sélectionnez la case à cocher correspondante, puis indiquez le mot de passe pour l'archive dans le champ Mot de Passe. Si vous n'indiquez pas de mot de passe, ou si le mot de passe est incorrect, l'archive ne sera pas détectée. Veuillez garder cela à l'esprit dans le cas où vous ne verriez pas d'archives après la ré-analyse. Conseil. Si les bandes contiennent plusieurs archives protégées par différents mots de passe, vous avez besoin de répéter la ré-analyse plusieurs fois en spécifiant chaque mot de passe à son tour. 10. Cliquez sur Démarrer pour démarrer la ré-analyse. Résultat. Les bandes sélectionnées déplacées vers le pool associé avec l'emplacement de stockage sélectionné. Les sauvegardes stockées sur les bandes peuvent être trouvées dans cet emplacement de stockage. Une sauvegarde répartie sur plusieurs bandes n'apparaîtra pas dans l'emplacement de stockage jusqu'à ce que toutes ces bandes soient ré-analysées. Prise d'inventaire L'opération de prise d'inventaire détecte les bandes chargées dans un périphérique à bandes et attribue des noms à celles qui n'ont ont pas. Effectuez l'opération chaque fois que vous chargez des bandes dans les prises de connecteur du périphérique à bandes. 237 Copyright Acronis International GmbH,

238 Méthodes de prise d'inventaire Acronis Backup fournit les deux méthodes suivantes de prise d'inventaire. Prise d'inventaire rapide Acronis Backup analyse les bandes pour les code-barres. En utilisant les codes-barres, le logiciel peut rapidement retourner une bande vers le pool dans lequel elle était précédemment. Sélectionnez cette méthode pour reconnaître les bandes utilisées par le même périphérique à bandes attaché à la même machine. Les autres bandes seront envoyées dans le pool Bandes non reconnues. Si votre bibliothèque de bandes ne contient aucun lecteur de code-barres, toutes les bandes seront envoyées dans le pool Bandes non reconnues. Pour reconnaître vos bandes, effectuez une prise d'inventaire complète ou combinez une prise d'inventaire rapide et complète tel que décrit plus loin dans cette section. Prise d'inventaire complète Acronis Backup lit les étiquettes écrites par le logiciel Acronis et analyse les autres informations à propos du contenu des bandes chargées. Sélectionnez cette méthode pour reconnaître les bandes vides et les bandes écrites par le logiciel Acronis sur n'importe quel périphérique à bandes et n'importe quelle machine. Le tableau suivant montre les pools vers lesquels les bandes sont envoyées à la suite de la prise d'inventaire complète. La bande a été utilisée par... Agent Nœud de stockage La bande est lue par... le même agent un autre agent Nœud de stockage le même nœud de stockage un autre nœud de stockage Agent La bande est envoyée vers le pool... à l'endroit où était la bande avant Bandes importées Bandes importées à l'endroit où était la bande avant Bandes importées Bandes importées application de sauvegarde tiers Agent ou nœud de stockage Bandes non reconnues Les bandes de certains types sont envoyées vers des pools spécifiques : Type de bande Bande vide Bande vide protégée en écriture Bande de nettoyage La bande est envoyée vers le pool... Bandes libres Bandes non reconnues Bandes non reconnues La prise d'inventaire rapide peut être appliquée à des périphériques à bandes entiers. La prise d'inventaire complète peut être appliquée à des périphériques à bandes entiers, des lecteurs individuels ou des prises de connecteur. Combinaison de la prise d'inventaire rapide et complète La prise d'inventaire complète d'un périphérique à bandes intégral peut prendre beaucoup de temps. Si vous avez besoin de prendre l'inventaire de seulement quelques bandes, procédez comme suit : 238 Copyright Acronis International GmbH,

239 1. Effectuez la prise d'inventaire rapide du périphérique à bandes. 2. Cliquez sur le pool Bandes non reconnues. Trouvez les bandes dont vous voulez prendre l'inventaire et prenez en note quelles prises de connecteur elles occupent. 3. Exécutez la prise d'inventaire complète de ces prises de connecteur. Quoi faire après la prise d'inventaire Si vous voulez sauvegarder les bandes qui ont été placées dans le pool Bandes non reconnues ou Bandes importées, déplacez (p. 234)-les dans le pool Bandes libres puis dans le pool Acronis ou un pool personnalisé. Si le pool vers lequel vous voulez sauvegarder est réapprovisionable (p. 497), vous pouvez laisser les bandes dans le pool Bandes libres. Si vous voulez restaurer à partir d'une bande qui a été placée dans le pool Bandes non reconnues ou Bandes importées, vous devez la ré-analyser (p. 236). La bande sera déplacée dans le pool associé à l'emplacement de stockage que vous avez sélectionné pendant la ré-analyse, et les sauvegardes stockées sur la bande apparaîtront dans l'emplacement de stockage. Séquence d'actions 1. Dans l'arborescence Navigation, cliquez sur Gestion des bandes. Si vous êtes connecté au serveur de gestion, sélectionnez le nœud de stockage auquel votre périphérique à bandes est attaché. 2. Cliquez sur Inventaire. 3. Sélectionnez la méthode de prise d'inventaire : Rapide ou Complète. 4. [Facultatif] Activez la case Déplacer les bandes nouvellement détectées à partir des pools «Bandes non reconnues» ou «Bandes importées» vers le pool de «Bandes libres». Avertissement. Activez cette case seulement si vous êtes absolument sûr que les données stockées sur vos bandes peuvent être écrasées. 5. [Facultatif] Sélectionnez les bibliothèques de bandes et les lecteurs autonomes à être inventoriés. Par défaut, toutes les bibliothèques de bandes et les lecteurs autonomes sont sélectionnés. 6. [Facultatif] Si vous choisissez la méthode de prise d'inventaire Complète, vous pouvez sélectionner les prises de connecteur de la bibliothèque de bandes et les lecteurs à inventorier. Par défaut, toutes les prises de connecteur et tous les lecteurs sont sélectionnés. Suppression L'opération de suppression supprime de la base de données les informations sur les sauvegardes stockées sur la bande sélectionnée et à propos de la bande elle-même. Vous pouvez retirer uniquement une bande hors ligne (éjectée (p. 235)). Pour retirer une bande : 1. Dans l'arborescence Navigation, cliquez sur Gestion des bandes. Si vous êtes connecté au serveur de gestion, sélectionnez le nœud de stockage auquel votre lecteur de bandes est attaché. 2. Cliquez sur le pool qui contient la bande nécessaire, puis sélectionnez la bande requise. 3. Cliquez sur Supprimer. Le système vous demande à confirmer l'opération. 4. Cliquez sur OK pour retirer la bande. 239 Copyright Acronis International GmbH,

240 Quoi faire si je retire une bande accidentellement? Contrairement à une bande effacée (p. 236), les données d'une bande retirée ne sont pas physiquement supprimées. Par conséquent, vous pouvez rendre les sauvegardes sur une telle bande disponibles de nouveau. Pour cela : 1. chargez la bande dans votre lecteur de bandes. 2. exécutez la prise d'inventaire (p. 237) rapide pour détecter la bande. Pendant la prise d'inventaire, n'activez pas la case Déplacer les bandes nouvellement détectées à partir des pools «Bandes non reconnues» ou «Bandes importées» vers le pool «Bandes libres». 3. Effectuez une ré-analyse (p. 236) pour faire correspondre les données enregistrées sur les bandes avec la base de données Emplacements de stockage sur bandes Chaque emplacement de stockage basé sur bandes est associé à un ou plusieurs lecteurs d'un lecteur de bandes et avec un pool (p. 232) de bandes. Pourquoi ai-je besoin de plusieurs emplacements de stockage? Deux des scénarios les plus courants qui vous demandent de créer plusieurs emplacements de stockage sont les suivants : Vous voulez sauvegarder les données de plusieurs machines, de sorte que les sauvegardes de chaque machine soient situées sur un ensemble de bandes distinct. Vous voulez sauvegarder différentes données de la même machine sur des ensembles de bandes distincts. Par exemple, vous voulez sauvegarder le volume système hebdomadaire et les données qui changent fréquemment quotidiennement. Dans les deux cas, créez un pool personnalisée distinct pour chaque ensemble de bandes et associez-lui un emplacement de stockage distinct. Emplacements de stockage personnels basés sur bandes Avant de sauvegarder une machine vers un lecteur de bandes directement attaché, vous pouvez créer un emplacement de stockage personnel. Si vous ne le voulez pas, le logiciel créera automatiquement un emplacement de stockage personnel associé au pool Acronis. Si vous créez plus d'un emplacement de stockage personnel, les bandes avec des sauvegardes seront placées dans les pools respectifs spécifiés dans les paramètres des emplacements de stockage. Toutefois, chaque emplacement de stockage affichera toutes les sauvegardes situées dans tous les emplacements de stockage. Pour créer un emplacement de stockage personnel : 1. Dans l'arborescence Navigation, cliquez sur Emplacements de stockage. 2. Cliquez sur Créer. 3. Procédez tel que décrit dans la section «Création d'un emplacement de stockage personnel» (p. 213). Emplacements de stockage centralisés gérés basés sur bandes Pour sauvegarder une machine vers un lecteur de bandes attaché à un nœud de stockage, vous devez créer un emplacement de stockage centralisé géré sur le lecteur de bandes. 240 Copyright Acronis International GmbH,

241 Pour créer un emplacement de stockage centralisé géré : 1. Dans l'arborescence Navigation, cliquez sur Nœuds de stockage. 2. Sélectionnez le nœud de stockage requis puis cliquez sur Créer un emplacement de stockage. 3. Procédez tel que décrit dans la section «Création d'un emplacement de stockage centralisé géré» (p. 204). Conseil. Si vous sauvegardez plusieurs machines vers une bibliothèque de bandes contenant plusieurs lecteurs, associez l'emplacement de stockage avec toute la bibliothèque. Cela vous permettra de sauvegarder les machines simultanément via différents lecteurs. Si vous associez un emplacement de stockage ou plusieurs emplacements de stockage avec un lecteur, les sauvegardes seront mises en file d'attente Exemples d'utilisation Mis à part les exemples décrits dans cette section, vous pouvez envisager les deux exemples suivants : Déplacement de sauvegardes anciennes sur des bandes pour une rétention à long terme (p. 114) (disque sur-disque-sur-bande) Sauvegarde sur bandes dans une fenêtre de temps de sauvegarde étroite (p. 115) Exemple 1. Un chargeur automatique et 12 bandes Considérez le scénario suivant : Vous possédez 12 bandes et un chargeur automatique attaché à la machine dont vous souhaitez sauvegarder les données. Vous voulez sauvegarder les données de la machine, de sorte que s'il n'y a pas suffisamment d'espace sur une bande, la sauvegarde puisse se poursuivre sur une autre bande. Lorsque toutes les bandes sont remplies, vous voulez qu'elles soient écrasées l'une après l'autre sans l'intervention de l'utilisateur. Vous avez besoin d'un pool distinct pour le plan de sauvegarde qui exécutera ce scénario. Si vous avez ou si vous prévoyez de créer d'autres plans de sauvegarde qui écrivent sur le même lecteur de bandes, utilisez d'autres pools pour ces plans. Séquence d'actions 1. Chargez vos bandes dans les emplacements du chargeur automatique. 2. Exécutez la prise d'inventaire (p. 237) rapide avec la case Déplacer les bandes nouvellement détectées à partir des pools «Bandes non reconnues» ou «Bandes importées» vers le pool «Bandes libres» activée. Résultat. Les bandes chargées sont dans le pool Bandes libres. Si certaines d'entre elles sont envoyées vers le pool Acronis ou un pool personnalisé, cela signifie que les bandes contiennent des sauvegardes que vous avez effectuées plus tôt sur cette machine. Déplacez (p. 234) ces bandes vers le pool Bandes libres manuellement si vous n'avez pas besoin de ces sauvegardes. 3. Décidez si vous souhaitez sauvegarder dans le pool Acronis (p. 232) par défaut ou de créer un nouveau pool (p. 233). Dans les deux cas, décochez la case Prendre des bandes à partir du pool de bandes libres automatiquement... dans les paramètres du pool choisi. 4. Déplacez tous les bandes chargées à partir du pool Bandes libres vers le pool choisi. 5. Créez un emplacement de stockage (p. 240) personnel et associez-y votre pool. 6. Lors de la création d'un plan de sauvegarde (p. 60): 241 Copyright Acronis International GmbH,

242 Sélectionnez votre emplacement de stockage en tant qu'emplacement de sauvegarde. Sélectionnez le modèle de sauvegarde Personnalisé. Définissez les planifications de sauvegarde de sorte que l'ensemble complet de 12 bandes contienne au moins deux sauvegardes complètes. Cela permettra au logiciel d'écraser des bandes au besoin. Dans Nettoyer l'archive, sélectionnez En cas d'espace insuffisant lors d'une procédure de sauvegarde. Résultat Le plan de sauvegarde utilisera uniquement des bandes situées dans le pool sélectionné. Lorsque toutes les bandes sont complètes, la bande la plus ancienne est écrasée, et ainsi de suite Exemple 2. Sauvegarde sur des bandes sur une base de rotation hebdomadaire Considérez le scénario suivant : Vous voulez sauvegarder plusieurs machines vers un lecteur de bandes attaché à un nœud de stockage Acronis Backup. Vous voulez créer des sauvegardes complètes les vendredis, et des sauvegardes incrémentielles les lundis, mardis, mercredis et jeudis. Vous voulez utiliser deux ensembles de bandes, chacune d'elle devant être écrite après une semaine. Un ensemble de bandes d'une semaine qui vient de se terminer doit être éjecté et remplacé par l'autre ensemble de bandes dont le contenu sera écrasé plus tard à son tour. Cette façon de travailler peut être utile si le nombre d'emplacements de votre lecteur de bandes n'est suffisant que la sauvegarde pendant une semaine. Séquence d'actions 1. Chargez l'un de vos ensembles de bandes dans les prises de connecteur du lecteur de bandes. 2. Exécutez la prise d'inventaire (p. 237) rapide avec la case Déplacer les bandes nouvellement détectées à partir des pools «Bandes non reconnues» ou «Bandes importées» vers le pool «Bandes libres» activée. Résultat. Les bandes chargées sont dans le pool Bandes libres. Si certaines d'entre elles sont envoyées vers le pool Acronis ou un pool personnalisé, cela signifie que les bandes contiennent des sauvegardes que vous avez effectuées plus tôt sur cette machine. Déplacez (p. 234) ces bandes vers le pool Bandes libres manuellement si vous n'avez pas besoin de ces sauvegardes. 3. Décidez si vous souhaitez sauvegarder dans le pool Acronis (p. 232) par défaut ou de créer un nouveau pool (p. 233). 4. Si le pool choisi n'est pas réapprovisionable (p. 497), déplacez y toutes les bandes chargées à partir du pool Bandes libres. 5. Éjectez le jeu de bandes chargé. Répétez les étapes 1, 2 et 4 pour l'autre jeu de bandes. 6. Création d'un emplacement de stockage géré (p. 204). Lors de la création de l'emplacement de stockage : dans Lecteurs, sélectionnez tout le lecteur de bandes. Cela permettra la sauvegarde simultanée des machines par le biais de différents lecteurs, si votre périphérique de bandes a plus d'un lecteur. Dans Pool de bandes, sélectionnez le pool sur lequel vous sauvegarderez (le pool Acronis ou le pool nouvellement créé). 7. Lors de la création d'un plan de sauvegarde centralisé (p. 398): Dans Éléments à sauvegarder, sélectionnez les machines que vous voulez sauvegarder. 242 Copyright Acronis International GmbH,

243 Choisissez l'emplacement de stockage créé en tant que destination de sauvegarde. Sélectionnez le modèle de sauvegarde Personnalisé. Spécifiez les planifications pour les sauvegardes complètes et incrémentielles. Dans Nettoyer l'archive, sélectionnez Utilisation de règles de rétention, puis cliquez sur Règles de rétention. Spécifiez la règle de rétention pour supprimer les sauvegardes de plus d'une semaine. 8. Chaque vendredi, avant qu'une nouvelle sauvegarde complète ne soit exécutée, éjectez l'ensemble de bandes chargé, et insérez l'autre. Si votre périphérique de bandes contient un lecteur de code-barres, effectuez la prise d'inventaire rapide. Sinon, effectuez la prise d'inventaire complète. Résultat Les ensembles de bandes seront utilisés tour à tour. Après l'insertion d'un ensemble de bande, ses bandes seront écrasées de manière séquentielle Exemple 3. De disque à disque à bande avec envoi des bandes vers un stockage hors site Considérez le scénario suivant : vous souhaitez sauvegarder une machine vers un disque dur et répliquer chaque sauvegarde vers le périphérique à bandes attaché localement. vous voulez éjecter les bandes avec chaque sauvegarde et les envoyer vers un stockage hors site. Séquence d'actions 1. Chargez les bandes dans les prises de connecteur du périphérique à bandes. 2. Exécutez la prise d'inventaire (p. 237) rapide avec la case Déplacer les bandes nouvellement détectées à partir des pools «Bandes non reconnues» ou «Bandes importées» vers le pool «Bandes libres» activée. Résultat. Les bandes chargées sont dans le pool Bandes libres. Si certaines d'entre elles sont envoyées vers le pool Acronis ou un pool personnalisé, cela signifie que les bandes contiennent des sauvegardes que vous avez effectuées plus tôt sur cette machine. Déplacez (p. 234) ces bandes vers le pool Bandes libres manuellement si vous n'avez pas besoin de ces sauvegardes. 3. Décidez si vous souhaitez sauvegarder dans le pool Acronis (p. 232) par défaut ou de créer un nouveau pool (p. 233). 4. Si le pool choisi n'est pas réapprovisionable (p. 497), déplacez y toutes les bandes chargées à partir du pool Bandes libres. 5. Créez un emplacement de stockage (p. 240) personnel et associez-y votre pool. 6. Lors de la création d'un plan de sauvegarde (p. 60): spécifiez un dossier local en tant que destination de sauvegarde. définissez le modèle de sauvegarde requis. Activez la case Répliquer la sauvegarde nouvellement créée sur un autre emplacement, cliquez sur 2ème emplacement et sélectionnez l'emplacement de stockage dans l'arborescence. Cliquez sur Options de sauvegarde, cliquez sur Gestion des bandes (p. 139) dans l'arborescence et activez la case Éjecter les bandes lorsque les sauvegardes sont terminées. 243 Copyright Acronis International GmbH,

244 7. Après la création de chaque sauvegarde et l'éjection des bandes qui y sont associées, envoyez-les vers un stockage hors site sécurisé. Si vous n'avez pas assez de bandes libres pour continuer les sauvegardes, chargez de nouvelles bandes et exécutez les étapes 2 et 4. Résultat La machine sera sauvegardée dans le dossier local et dans les bandes. Les bandes avec chaque sauvegarde seront envoyées vers un stockage hors site Exemple 4. GPF. Envoi des sauvegardes complètes vers un stockage hors site Considérez le scénario suivant : Vous voulez sauvegarder une machine vers un périphérique à bandes attaché à un nœud de stockage. Vous voulez utiliser le modèle de sauvegarde Grand-père-Père-Fils (p. 72). Vous voulez créer des sauvegardes complètes, incrémentielles et différentielles. Chaque sauvegarde complète doit être écrite sur une bande distincte afin d'envoyer des bandes avec des sauvegardes complètes vers un stockage hors site sécurisé. Séquence d'actions 1. Chargez les bandes dans les prises de connecteur du périphérique à bandes. 2. Exécutez la prise d'inventaire (p. 237) rapide avec la case Déplacer les bandes nouvellement détectées à partir des pools «Bandes non reconnues» ou «Bandes importées» vers le pool «Bandes libres» activée. Résultat. Les bandes chargées sont dans le pool Bandes libres. Si certaines d'entre elles sont envoyées vers le pool Acronis ou un pool personnalisé, cela signifie que les bandes contiennent des sauvegardes que vous avez effectuées plus tôt sur cette machine. Déplacez (p. 234) ces bandes vers le pool Bandes libres manuellement si vous n'avez pas besoin de ces sauvegardes. 3. Décidez si vous souhaitez sauvegarder dans le pool Acronis (p. 232) par défaut ou de créer un nouveau pool (p. 233). 4. Si le pool choisi n'est pas réapprovisionable (p. 497), déplacez y toutes les bandes chargées à partir du pool Bandes libres. 5. Création d'un emplacement de stockage géré (p. 204). Lors de la création de l'emplacement de stockage : dans Lecteurs, sélectionnez tout le périphérique à bandes. Cela permettra la sauvegarde simultanée des machines par le biais de différents lecteurs, si votre périphérique à bandes a plus d'un lecteur. Dans Pool de bandes, sélectionnez le pool sur lequel vous sauvegarderez (le pool Acronis ou le pool nouvellement créé). 6. Lors de la création d'un plan de sauvegarde (p. 60): Choisissez l'emplacement de stockage créé en tant que destination de sauvegarde. Sélectionnez le modèle de sauvegarde Grand père - père - fils (GPF) ; Spécifiez les règles pour conserver les sauvegardes quotidiennes pendant 7 jours, les sauvegardes hebdomadaires pendant 4 semaines et les sauvegardes mensuelles indéfiniment. Cliquez sur Afficher le type de sauvegarde, validation..., puis sélectionnez Complète/incrémentielle/différentielle dans Type de sauvegarde. 244 Copyright Acronis International GmbH,

245 Cliquez sur Options de sauvegarde, cliquez sur Gestion des bandes (p. 139) dans l'arborescence et sélectionnez Pour chaque sauvegarde complète sous Toujours utiliser une bande libre. 7. Après la création d'une première sauvegarde complète, vous pouvez éjecter les bandes qui y sont associées et les envoyer vers un stockage hors site sécurisé. Si vous n'avez pas assez de bandes libres pour continuer les sauvegardes, chargez de nouvelles bandes et exécutez les étapes 2 et 4. Résultat La machine sera sauvegardée sur des bandes selon le modèle de sauvegarde spécifié. Les bandes avec des sauvegardes complètes seront envoyées vers un stockage hors site sécurisé. 7.5 Nœuds de stockage Les sections suivantes décrivent la façon d'utiliser Acronis Backup Storage Node. Les nœuds de stockage sont uniquement disponibles dans Acronis Backup Advanced Qu'est-ce qu'un noeud de stockage? Le nœud de stockage Acronis Backup est un serveur destiné à optimiser l'utilisation de plusieurs ressources (telles que la capacité de stockage pour l'entreprise, la bande passante du réseau ou la charge de l'uc des machines gérées) requises pour la protection de données de l'entreprise. Ce but est atteint grâce à l'organisation et à la gestion des emplacements qui servent d'unités de stockage dédiées des archives de sauvegarde de l'entreprise (emplacements de stockage gérés). La fonction la plus importante d'un noeud de stockage est la déduplication de sauvegardes stockées dans ses emplacements de stockage. Cela signifie que des données identiques seront sauvegardées sur cet emplacement de stockage une seule fois. Cela réduit au minimum l'utilisation du réseau pendant la sauvegarde ainsi que l'espace de stockage occupé par les archives. Il est possible de définir jusqu'à 50 noeuds de stockage Types de stockage pris en charge Un emplacement de stockage géré peut être organisé : sur les disques durs locaux au nœud de stockage sur un réseau partagé sur un SAN (Storage Area Network - SAN) sur un NAS (Network Attached Storage - NAS) sur une bandothèque (p. 221) connectée localement au nœud de stockage Opérations exécutées par les noeuds de stockage Les noeuds de stockage peuvent exécuter des opérations sur des archives stockées dans des emplacements de stockage gérés. Nettoyage et validation Les archives, stockées dans des emplacements de stockage non gérés sont gardées par les agents (p. 487) qui créent les archives. Cela signifie que chaque agent non seulement sauvegarde des données 245 Copyright Acronis International GmbH,

246 vers l'archive, mais qu'il exécute également des tâches de service qui s'appliquent à l'archive, les règles de rétention et les règles de validation spécifiées par le plan de sauvegarde (p. 496). Pour libérer les machines gérées de la charge inutile de l'uc, l'exécution des tâches de service peuvent être déléguées au nœud de stockage. Puisque la planification des tâches existe sur la machine sur laquelle l'agent réside, et par conséquent utilise le temps et les événements de la machine, l'agent doit lancer le nettoyage et la validation selon la planification. Pour ce faire, l'agent doit être opérationnel. Un autre traitement est exécuté par le nœud de stockage. Cette fonctionnalité ne peut pas être désactivée dans un emplacement de stockage géré. Les deux prochaines opérations sont facultatives. Déduplication Un emplacement de sauvegarde géré peut être configuré comme un emplacement de stockage de déduplication. Cela signifie que des données identiques seront sauvegardées sur cet emplacement de stockage une seule fois pour réduire au minimum l'utilisation du réseau pendant la sauvegarde et l'espace de stockage occupé par les archives. Pour plus d'informations, consultez la section «Déduplication» (p. 259). Chiffrement Un emplacement de stockage peut être configuré afin que tout ce qui est écrit sur celui-ci soit chiffré et que tout ce qui est lu sur celui-ci soit déchiffré de manière transparente par le nœud de stockage. Cela s'effectue en utilisant une clé de chiffrement spécifique à l'emplacement de stockage stockée sur le noeud de serveur. Au cas où une personne non autorisée volerait le support de stockage ou y accéderait, la personne malveillante ne pourra pas déchiffrer le contenu de l'emplacement de stockage sans accès à ce nœud de stockage spécifique. Si l'archive est déjà chiffrée par l'agent, le chiffrement côté nœud de stockage s'applique en plus du chiffrement exécuté par l'agent Prise en main avec un nœud de stockage Pré-requis Assurez-vous que : Le serveur de gestion, la console et les agents sont déjà installés. La machine sur laquelle l'installation du nœud de stockage est planifiée satisfait à la configuration du système décrite dans la documentation d'installation. Vous avez téléchargé le programme d'installation d'acronis Backup Advanced. Configuration du nœud de stockage 1. Installer le nœud de stockage Acronis Backup a. Connectez-vous comme administrateur et lancez le programme d'installation d'acronis Backup Advanced. b. Cliquez sur Installer Acronis Backup. c. Acceptez les termes du contrat de licence. d. Cochez la case Stocker les sauvegardes des autres machines sur cette machine. e. Cliquez sur Enregistrer maintenant. Spécifiez le nom ou l'adresse IP de la machine sur laquelle vous avez installé serveur de gestion. Fournissez le nom d'utilisateur et le mot de passe d'un utilisateur membre du groupe Acronis Centralized Admins sur la machine du serveur de gestion. 246 Copyright Acronis International GmbH,

247 Détails.Vous pouvez également ajouter le nœud de stockage ultérieurement comme indiqué à l'étape 2. f. Poursuivez l'installation. 2. Ajoutez le nœud de stockage au serveur de gestion. Ignorez cette étape, si vous avez enregistré le nœud de stockage pendant l'installation. a. Connectez la console au serveur de gestion, et cliquez sur nœud de stockage dans le volet Navigation. b. Cliquez sur Ajouter, puis continuez comme décrit dans «Ajout d'un nœud de stockage au serveur de gestion» (p. 250). 3. Créer un emplacement de stockage géré centralisé. a. Si elle n'est pas connectée, connectez la console au serveur de gestion, puis cliquez sur nœud s de stockage dans le volet Navigation. b. Sélectionnez le nœud de stockage, puis cliquez sur Créer un emplacement de stockage. La page Créer un emplacement de stockage centralisé sera ouverte avec le nœud de stockage présélectionné. Exécutez les étapes restantes pour créer l'emplacement de stockage décrit dans «Création d'un emplacement de stockage géré centralisé» (p. 204). Détails.Lorsque vous spécifiez les chemins d'accès à l'emplacement de stockage et à la base de données de déduplication, suivez les recommandations décrites dans «Meilleures pratiques de déduplication» (p. 263). Sauvegarde vers le nœud de stockage Créer un plan de sauvegarde local (p. 60) ou centralisé (p. 398). Lors de la création du plan de sauvegarde, spécifiez l'emplacement de stockage géré comme emplacement de destination pour le stockage des sauvegardes. Restauration du nœud de stockage Suivez les étapes traditionnelles décrites dans «Création d'une tâche de restauration» (p. 146). Gestion de nœuds de stockage 1. Connectez la console au serveur de gestion. 2. Dans le volet Navigation, cliquez sur nœuds de stockage. 3. Sélectionnez le nœud de stockage ; puis exécutez les opérations requises telles que décrites dans «Actions sur des nœuds de stockage» (p. 249) Privilèges d'utilisateur sur un nœud de stockage Les comptes utilisateurs peuvent avoir l'étendue différente des droits d'utilisateur sur le nœud de stockage Acronis Backup. 1. Administrateurs centralisés d'acronis - administrateurs du serveur de gestion, membres du groupe d'administrateurs centralisés d'acronis. Les administrateurs centralisés Acronis peuvent : créer des emplacements de stockage centralisés à gérer par le nœud de stockage. ajouter, modifier ou supprimer des comptes d'administrateurs et d'utilisateurs d'emplacements de stockage. afficher et gérer toute archive dans tout emplacement de stockage centralisé géré par le nœud de stockage. Gérer l'indexation et le compactage tel que décrit dans «Actions sur les nœuds de stockage» (p. 249). 247 Copyright Acronis International GmbH,

248 2. Administrateurs d'emplacements de stockage - comptes de groupe ou d'utilisateur sur le nœud de stockage, sélectionnés par l'administrateur du serveur de gestion lors de la création ou de la modification d'un emplacement de stockage. Les administrateurs d'emplacement de stockage peuvent afficher et gérer toute archive dans l'emplacement de stockage géré spécifié. Par défaut, le groupe Administrateurs sur le nœud de stockage est ajouté aux administrateurs de l'emplacement de stockage. 3. Administrateurs d'emplacements de stockage - comptes de groupe ou d'utilisateur sur le nœud de stockage, sélectionnés par l'administrateur du serveur de gestion lors de la création ou de la modification d'un emplacement de stockage. Les utilisateurs de l'emplacement de stockage peuvent voir et gérer seulement leurs propres archives dans l'emplacement de stockage. Par défaut, le groupe Tout le monde sur le nœud de stockage est ajouté aux utilisateurs de l'emplacement de stockage. Recommandations concernant les comptes utilisateurs Pour autoriser les utilisateurs pour accéder à aux emplacements de stockage centralisés gérés par un nœud de stockage, vous devez vous assurer que ces utilisateurs possèdent le droit d'accéder au nœud de stockage à partir du réseau. Si à la fois les machines des utilisateurs et la machine avec le nœud de stockage sont dans un domaine Active Directory, vous n'avez probablement pas besoin d'effectuer d'autres étapes : tous les utilisateurs sont généralement des membres du groupe Utilisateurs de Domaine et peuvent donc accéder au nœud de stockage. Sinon, vous devez créer des comptes utilisateurs sur la machine où le nœud de stockage est installé. Nous recommandons la création d'un compte utilisateur séparé pour chaque utilisateur qui accèdera au nœud de stockage, de façon à ce que les utilisateurs ne puissent accéder qu'aux archives qui leur appartiennent. Les droits supplémentaires des administrateurs de machine Un utilisateur d'emplacement de stockage qui est membre du groupe Administrateurs sur une machine peut voir et gérer toute archive créée à partir de cette machine dans un emplacement de stockage géré sans tenir compte du type de compte de l'utilisateur dans le nœud de stockage. Exemple Supposez que deux utilisateurs sur une machine, Utilisateur A et Utilisateur B, exécutent des sauvegardes à partir de cette machine sur un emplacement de stockage centralisé géré par un nœud de stockage. Sur le nœud de stockage, ajoutez ces utilisateurs comme utilisateurs réguliers (comptes non-administratifs) UtilisateurA_SN et UtilisateurB_SN respectivement. Pendant la création d'un emplacement de stockage géré, les deux comptes ont été ajoutés comme utilisateurs d'emplacement de stockage. Normalement, l'utilisateur A ne peut accéder qu'aux archives créées par lui-même (et appartenant à l'utilisateur A_SN), et l'utilisateur B ne peut accéder qu'aux archives créées par lui-même (et appartenant à l'utilisateur B_SN). Cependant, si l'utilisateur A est un membre du groupe Administrateur sur la machine, cet utilisateur peut également accéder aux archives créées à partir de cette machine par l'utilisateur B même si le compte de l'utilisateur A est un compte normal sur le nœud de stockage. 248 Copyright Acronis International GmbH,

249 7.5.6 Opérations avec des noeuds de stockage Actions sur les nœuds de stockage Pour accéder aux actions 1. Connectez la console au serveur de gestion. 2. Dans le volet Navigation, cliquez sur nœuds de stockage. 3. Les actions sont exécutées en cliquant sur les boutons correspondants sur la barre d'outils. À Vous devez effectuer les actions suivantes : Ajouter un nœud de stockage au serveur de gestion 1. Cliquez sur Ajouter. 2. Dans la fenêtre Ajouter un nœud de stockage (p. 250), spécifiez la machine sur laquelle le nœud de stockage est installé. Retirer un nœud de stockage du serveur de gestion. L'ajout d'un nœud de stockage établit une relation de confiance entre serveur de gestion et le nœud de stockage, de la même façon que lorsque vous ajoutez des machines au serveur. Une fois que le nœud de stockage est ajouté au serveur de gestion, vous serez en mesure de créer des emplacements de stockage gérés sur le nœud. 1. Sélectionnez le nœud de stockage que vous devez supprimer. 2. Cliquez sur Supprimer. Une fois que le nœud de stockage est supprimé du serveur de gestion, les emplacements de stockage en cours de gestion par le nœud de stockage disparaissent de la liste des emplacements de stockage (p. 199) et deviennent indisponibles pour l'exécution d'opérations. Tous les plans et les tâches qui utilisent ces emplacements de stockage échoueront. Toutes les bases de données et les emplacements de stockage de ce nœud de stockage restent inchangés. Il est possible de rajouter le nœud de stockage préalablement retiré au serveur de gestion. En conséquence, tous les emplacements de stockage gérés par le nœud de stockage apparaîtront dans la liste des emplacements de stockage et deviendront disponibles encore une fois pour tous les plans et tâches qui ont utilisé ces emplacements de stockage. Créer un emplacement de stockage géré centralisé sur le nœud de stockage sélectionné Afficher les détails sur le nœud de stockage 1. Sélectionnez le nœud de stockage qui gèrera l'emplacement de stockage. 2. Cliquez sur Créer un emplacement de stockage. La page Créer un emplacement de stockage centralisé (p. 204) sera ouverte avec le nœud de stockage présélectionné. Exécutez les étapes restantes pour créer l'emplacement de stockage. 1. Sélectionnez le nœud de stockage. 2. Cliquez sur Afficher les détails. Exécutez, arrêtez ou planifiez de nouveau le compactage Dans la fenêtre Propriétés du nœud de stockage (p. 250) (son contenu est dupliqué sur le panneau Informations en bas de la vue Nœuds de stockage), examinez les informations sur le nœud de stockage et les emplacements de stockage gérés par ce nœud. 1. Sélectionnez le nœud de stockage. 2. Cliquez sur Afficher les détails. Dans la fenêtre Propriétés du nœud de stockage (p. 250), cliquez sur les liens Exécuter le compactage, Arrêt ou Planification de compactage respectifs. 249 Copyright Acronis International GmbH,

250 À Vous devez effectuer les actions suivantes : Exécutez ou arrêtez l'indexation 1. Sélectionnez le nœud de stockage. 2. Cliquez sur Afficher les détails. Dans la fenêtre Propriétés du nœud de stockage (p. 250), cliquez sur les liens Exécuter l'indexation ou Arrêt respectifs. Actualisez la liste des nœuds de stockage Cliquez sur Actualiser. La console d'administration mettra à jour la liste des nœuds de sauvegarde à partir du serveur de gestion avec les informations les plus récentes. La liste des nœuds de stockage est actualisée automatiquement en fonction des événements. Toutefois, les données peuvent ne pas être restaurées immédiatement à partir du serveur de gestion en raison d'un certain temps de latence. L'actualisation manuelle garantit que les données les plus récentes sont affichées Ajout d'un nœud de stockage à un serveur de gestion Pour ajouter un nœud de stockage 1. Dans le champ IP/Nom, saisissez le nom ou l'adresse IP de la machine sur laquelle se situe le nœud de stockage, ou cliquez sur Parcourir... et parcourez le réseau à la recherche de la machine. Utilisez le «fully-qualified domain name» (FQDN) du nœud de stockage, c'est-à-dire spécifier un nom de domaine complet se terminant par un domaine de premier niveau (TLD). Veuillez ne pas saisir ou localhost en tant qu'adresse IP ou nom pour le nœud de stockage. Ces paramètres ne sont pas valables même si serveur de gestion et le nœud de stockage sont situés sur la même machine, car après le déploiement du plan de sauvegarde centralisé utilisant le nœud de stockage, chaque agent essaiera d'accéder au nœud de stockage tout comme s'il était installé sur l'hôte de l'agent. 2. Pour fournir un compte utilisateur valide pour la machine, cliquez sur Options>>, et indiquez : Nom d'utilisateur. Quand vous saisissez un nom d'un compte utilisateur du répertoire actif, assurez-vous d'indiquer également le nom de domaine (DOMAIN\Username ou Username@domain). Le compte utilisateur doit être un membre du groupe d'administrateurs sur la machine. Mot de passe. Le mot de passe pour le compte. Cochez la case Enregistrer le mot de passe pour stocker le mot de passe pour le compte. 3. Cliquez sur OK. Parce que l'enregistrement nécessite la participation du nœud de stockage, il ne peut pas avoir lieu quand la machine est hors ligne Propriétés du nœud de stockage La fenêtre Propriétés du nœud de stockage rassemble dans quatre onglets toutes les informations sur le nœud de stockage Acronis Backup sélectionné. Ces informations sont également présentes dans le volet Informations. Propriétés du nœud de stockage Cet onglet affiche les informations suivantes sur le nœud de stockage sélectionné : Nom - le nom de la machine où le nœud de stockage est installé Disponibilité : 250 Copyright Acronis International GmbH,

251 Inconnue - ce statut s'affiche jusqu'à ce la première connexion entre serveur de gestion et le nœud de stockage soit établie après l'ajout du nœud de stockage ou le démarrage du service du serveur de gestion. En ligne - le nœud de stockage est disponible pour serveur de gestion. Cela signifie que la dernière connexion du serveur de gestion au nœud a réussi. La connexion est établie toutes les deux minutes. Hors ligne - le nœud de stockage est indisponible. Retiré - le nœud de stockage a été enregistré sur un autre serveur de gestion. En conséquence, il n'est pas possible de contrôler le nœud à partir du serveur de gestion actuel. IP - l'adresse IP de la machine sur laquelle le nœud de stockage est installé. Archives - le nombre total d'archives stockées dans tous les emplacements de stockage gérés par le nœud de stockage. Sauvegardes - le nombre total de sauvegardes stockées à l'intérieur des archives dans tous les emplacements de sauvegarde gérés par le nœud de stockage. Indexation - l'activité d'indexation déduplique les données enregistrées sur l'emplacement de stockage dédupliqué pendant une sauvegarde. L'indexation s'exécute toujours après l'achèvement d'une sauvegarde. Pour en savoir davantage sur l'indexation, voir «Comment fonctionne la déduplication» (p. 260). Inactive - l'indexation ne fonctionne pas. Vous pouvez démarrer l'indexation en cliquant sur le lien Exécutez l'indexation. En fonctionnement - l'indexation fonctionne. Vous pouvez arrêter l'indexation en cliquant sur le lien Arrêtez. Étant donné que l'indexation est une opération qui consomme beaucoup de ressources, il se peut que vous souhaitiez l'arrêter pour allouer plus de ressources à d'autres processus qui sont plus importants en ce moment. Nous vous recommandons d'arrêter l'indexation si vous en avez absolument besoin et de ré-exécuter l'indexation dès que possible. Plus vous retardez l'indexation, plus de données ne seront pas dédupliquées dans l'emplacement de stockage et plus vous occuperez d'espace disque. Compactage - la tâche de compactage supprime du magasin de données de déduplication les blocs auxquels elle ne renvoie plus. Pour en savoir davantage sur le compactage, voir la section «Comment fonctionne la déduplication» (p. 260). Inactif - le compactage ne fonctionne pas. Vous pouvez démarrer le compactage en cliquant sur le lien Exécutez le compactage. En fonctionnement - le compactage fonctionne. Vous pouvez arrêter le compactage en cliquant sur le lien Arrêtez. Planification du compactage - les paramètres de planification de la tâche de compactage. Cliquez sur le lien Planification du compactage pour planifier de nouveau la tâche de compactage. Seuls les évènement relatifs au temps (planifications journalière (p. 92), hebdomadaire (p. 94) et mensuelle (p. 97)) sont disponibles pour la configuration. Le préréglage est le suivant : Lancez la tâche toutes les 1 semaine le dimanche à 03:00:00 heures. Statistiques Cet onglet vous fournit des informations sur les tailles de données d'origine et sauvegardées sur tous les emplacements de stockage gérés du nœud de stockage sélectionné. Emplacements de stockage Cet onglet affiche une liste des emplacements de stockage gérés par le nœud de stockage sélectionné. Cliquez sur Actualiser pour mettre à jour la liste des emplacements de stockage à partir du serveur de gestion avec les informations les plus récentes. 251 Copyright Acronis International GmbH,

252 Indexation Cet onglet vous permet d'examiner le statut actuel de l'indexation pour les emplacements de stockage de déduplication du nœud de stockage et de consulter la date et l'heure de la dernière exécution Configuration d'un nœud de stockage avec le modèle d'administration Acronis Ce qui suit sont les paramètres du nœud de stockage Acronis Backup pouvant être configurés en utilisant le modèle administratif Acronis. Pour plus d'informations sur la façon d'appliquer le modèle administratif, voir Comment charger le modèle administratif d'acronis (p. 446). Paramètres relatifs au compactage Puisque les sauvegardes sont supprimées à partir d'un emplacement de stockage dédupliqué, son magasin de données de déduplication (p. 260) peut contenir des blocs de données inutilisés (éléments) qui ne sont plus référencés par aucune sauvegarde. Le nœud de stockage traite le magasin de données afin de supprimer les éléments inutilisés. Cette opération est appelée compactage. Le compactage est exécuté par la tâche de compactage. Chaque fois que la tâche de compactage démarre, le nœud de stockage détermine s'il faut effectuer le compactage. Pour ce faire, le nœud de stockage : 1. vérifie la taille des données sauvegardées qui ont été supprimées de l'emplacement de stockage depuis le dernier compactage. 2. utilise le paramètre Estimation approximative du seuil de déclenchement du compactage pour déterminer si cette taille, par rapport à la taille des données sauvegardées restantes, est significative. 3. Dans l'affirmative, il utilise le paramètre Seuil du déclenchement du compactage afin de déterminer si le magasin de données de déduplication contient un nombre important d'éléments inutilisés. Dans l'affirmative, le nœud de stockage effectue le compactage. Les paramètres sont les suivants : Estimation approximative du seuil de déclenchement du compactage Description : spécifie la taille relative des données sauvegardées qui restent dans l'emplacement de stockage dédupliqué, sous laquelle la vérification des éléments inutilisés est effectuée (voir le paramètre Seuil de déclenchement du compactage). Valeurs possibles : tout nombre entier compris entre 0 et 100 Valeur par défaut : 90 Le paramètre Estimation approximative du seuil de déclenchement du compactage vous permet d'ignorer la vérification des éléments inutilisés (et ainsi ignorer le compactage) quand le contenu de l'emplacement de stockage n'a pas changé de façon significative. Plus la valeur de ce paramètre est élevée, plus la vérification des éléments inutilisés sera effectuée fréquemment. La valeur 100 signifie que la vérification sera effectuée chaque fois que la tâche de compactage démarre. Comment cela fonctionne. Supposons que la valeur du paramètre est 90 et que l'emplacement de stockage contient 100 Go de données sauvegardées. Il n'importe pas si ces données sont dupliquées. Ensuite, vous supprimez quelques sauvegardes et la taille des données sauvegardées devient égale à 80 Go. Dans ce cas : 252 Copyright Acronis International GmbH,

253 La taille des données supprimées est de 20 Go et la taille des données restantes est de 80 Go. Le ratio des données supprimées et restantes est donc 20 Go / 80 Go = 0,25 ou 25 pour cent. Le nœud de stockage calcule la taille relative du reste des données comme étant 100 pour cent - 25 pour cent = 75 pour cent. Parce que cette taille relative est inférieure à 90 pour cent, le nœud de stockage lance la vérification des éléments inutilisés. Seuil du déclenchement de compactage Description : spécifie le pourcentage d'éléments utilisés dans le magasin de données de déduplication sous lequel le compactage se produit. Valeurs possibles : tout nombre entier compris entre 0 et 100 Valeur par défaut : 90 Puisque le compactage est une opération qui utilise beaucoup de ressources, il doit se produire uniquement lorsque le nombre d'éléments inutilisés est significatif. Le paramètre Seuil du déclenchement de compactage vous permet de définir un équilibre entre l'espace disque supplémentaire nécessaire pour stocker les éléments inutilisés et la fréquence du compactage. Plus la valeur de ce paramètre est élevée, moins il y aura d'éléments inutilisés admis dans le magasin de données mais le compactage sera probablement plus fréquent. La vérification est effectuée seulement après avoir vérifié le pourcentage des données sauvegardées qui restent dans l'emplacement de stockage (voir l'estimation approximative du seuil de déclenchement de compactage). Autres paramètres Règles de nettoyage de journal Spécifie comment nettoyer le journal du nœud de stockage. Ce paramètre contient les configurations suivantes : Taille maximal Description : spécifie la taille maximale du dossier du nœud de stockage, en kilo-octets. Valeurs possibles : tout nombre entier compris entre 0 et Valeur par défaut : (c'est à dire 1 Go) Pourcentage à conserver Description : spécifie le pourcentage de la taille de journal maximal à conserver lors du nettoyage. Valeurs possibles : tout nombre entier compris entre 0 et 100 Valeur par défaut : 95 Limite de connexion client Description : spécifie le nombre maximum de connexions simultanées pour le nœud de stockage par les agents qui effectuent la sauvegarde, la restauration ou les opérations avec des archives (comme la validation, la reproduction ou le nettoyage). Valeurs possibles : tout nombre entier compris entre 1 et Valeur par défaut : 10 Les agents Acronis Backup se connectent au nœud de stockage pour accéder à ses emplacements de stockage gérés pendant la sauvegarde, la restauration ou pour effectuer une opération avec une archive. Le paramètre Limite de connexion client détermine le nombre maximal de telles connexions que le nœud de stockage peut traiter simultanément. 253 Copyright Acronis International GmbH,

254 Lorsque la limite est atteinte, le nœud de stockage utilise la file d'attente de sauvegarde (voir le paramètre suivant) pour les agents qui sont dans l'attente d'une connexion. Voir également le paramètre Limite de connexion d'opération rapide. Limite de la file d'attente de sauvegarde Description : spécifie le nombre maximal d'agents dans la file d'attente de sauvegarde du nœud de stockage. Valeurs possibles : tout nombre entier compris entre 1 et Valeur par défaut : 50 La file d'attente de sauvegarde est une liste d'agents qui sont en attente de connexion avec le nœud de stockage pour une sauvegarde, une restauration ou une opération avec une archive (voir le paramètre précédent). Cette liste comprend également les agents qui sont actuellement connectés au nœud de stockage pour ces raisons. Si un agent tente d'établir cette connexion lorsque le nombre d'agents dans la file d'attente de sauvegarde est égal à la valeur de la limite de la file d'attente de sauvegarde, le nœud de stockage n'ajoute pas l'agent dans la file d'attente. Dans ce cas, la connexion de l'agent au nœud de stockage échoue. La tâche correspondante s'arrête avec un statut d'erreur. Voir également le paramètre Limite de la file d'attente d'opération rapide. Limite de la file d'attente d'opération rapide Description : spécifie le nombre maximum de connexions simultanées pour le nœud de stockage à des fins autres que la sauvegarde, la restauration et les opérations avec des archives. Valeurs possibles : tout nombre entier compris entre 1 et Valeur par défaut : 20 Les composants d'acronis Backup peuvent se connecter au nœud de stockage pour afficher le contenu d'un emplacement de stockage et pour d'autres opérations rapides. Le paramètre Limite de connexion pour opération rapide détermine le nombre maximal de telles connexions que le nœud de stockage peut traiter simultanément. Lorsque la limite est atteinte, le nœud de stockage utilise la file d'attente appelée file d'attente d'opérations rapides (voir le paramètre suivant) pour les composants qui sont dans l'attente d'une connexion. Voir également le paramètre Limite de connexion client. Limite de la file d'attente d'opération rapide Description : spécifie le nombre maximal de composants d'acronis Backup dans la file d'attente des opérations rapides (voir le paramètre précédent). Valeurs possibles : tout nombre entier compris entre 1 et Valeur par défaut : 100 La file d'attente des opérations rapides est une liste des composants qui sont en attente de connexion pour des opérations rapides telles que l'affichage du contenu d'un emplacement de stockage. Lorsque le nombre de composants dans cette file d'attente est égal à la valeur de la Limite de file d'attente d'opération rapide et qu'un autre composant tente d'établir une connexion, le nœud de stockage ne met pas le composant dans la file d'attente. Dans ce cas, l'opération correspondante échoue. Voir également le paramètre Limite de file d'attente de sauvegarde. Chemin d'accès aux base de données de métadonnées de l'emplacement de stockage 254 Copyright Acronis International GmbH,

255 Description : spécifie le chemin d'accès vers le dossier où les bases de données des emplacements de stockage, aussi appelées base de données de métadonnées, sont stockées Valeurs possibles : toute chaîne entre 0 et caractères Valeur par défaut : chaîne vide Une chaîne vide désigne le dossier %ALLUSERSPROFILE%\Application Data\Acronis\BackupAndRecovery\ASN\VaultMetadataDatabases (sous Windows XP et Windows Server 2003) ou %PROGRAMDATA%\Acronis\BackupAndRecovery\ASN\VaultMetadataDatabases (sous Windows Vista et les versions ultérieures de Windows). Une base de données d'emplacement de stockage contient des informations à propos des archives et des sauvegardes stockées dans l'emplacement de stockage. Lorsque vous créez ou attachez un emplacement de stockage, le nœud de stockage place la base de données pour cet emplacement de stockage dans le dossier déterminé par ce paramètre. Modifier ce paramètre n'affecte pas les bases de données d'emplacements de stockage déjà existantes. Si vous voulez que ces bases de données soient déplacées vers le nouveau dossier, détachez (p. 202) les emplacements de stockage correspondants puis attachez (p. 210) les au même nœud de stockage. Chemin d'accès à la base de données de déduplication Description : spécifie le chemin où sont stockées les bases de données de déduplication. Valeurs possibles : toute chaîne entre 0 et caractères Valeur par défaut : chaîne vide Une chaîne vide indique que le chemin doit être saisi manuellement. Une base de données de déduplication contient les valeurs de hachage de tous les éléments stockés dans l'emplacement de stockage sauf pour ceux qui ne peuvent pas être dédupliqués. Lorsque vous créez ou attachez un emplacement de stockage dédupliqué, le nœud de stockage place la base de données de déduplication pour cet emplacement de stockage dans le dossier déterminé par ce paramètre. Pour obtenir de meilleures performances, placez la base de données sur un disque dur différent de celui utilisé pour stocker les sauvegardes. Modifier ce paramètre n'affecte pas les bases de données de déduplication existantes. Vérifier la valeur de hachage côté serveur Description : spécifie s'il faut vérifier les valeurs de hachage des blocs de données qui sont envoyés vers un emplacement de stockage dédupliqué Valeurs possibles : Activé ou Désactivé Valeur par défaut : Désactivé Wenn Sie einen Datenblock an ein deduplizierendes Depot senden, sendet der Agent außerdem den 'Fingerabdruck' (Hash-Wert) dieses Blocks mit. Le paramètre Vérifier la valeur de hachage côté serveur détermine si le nœud de stockage doit s'assurer que la valeur de hachage correspond au bloc de données. Cette vérification ajoute une charge supplémentaire sur le nœud de stockage. Normalement, cette vérification n'est pas nécessaire. Vous pouvez définir ce paramètre à Activé pour rendre le processus de déduplication plus sécurisé. Si la vérification révèle une disparité entre le bloc de données et sa valeur de hachage, l'opération de sauvegarde échoue. Limites et avertissements de l'emplacement de stockage 255 Copyright Acronis International GmbH,

256 Spécifie la quantité d'espace disque libre dans un emplacement de stockage (représentée à la fois en valeur absolue et en pourcentage) en dessous de laquelle un avertissement ou une erreur est enregistrée dans le journal. Ce paramètre contient les configurations suivantes : limite d'avertissement d'espace libre dans l'emplacement de stockage Description : spécifie la quantité d'espace libre dans un emplacement de stockage géré, en mégaoctets, en-dessous de laquelle un avertissement est enregistré dans le journal du nœud de stockage. Valeurs possibles : tout nombre entier compris entre 0 et Valeur par défaut : 200 L'espace libre d'un emplacement de stockage est la quantité d'espace libre sur le média tel qu'un volume de disque qui stocke l'emplacement de stockage. Lorsque la quantité d'espace libre dans un emplacement de stockage est égale ou inférieure à la valeur dans Limite d'avertissement d'espace libre dans l'emplacement de stockage, un avertissement est enregistré dans le journal du nœud de stockage, indiquant l'emplacement de stockage en question. Vous pouvez afficher les avertissements du nœud de stockage dans le Tableau de Bord. Pourcentage d'avertissement d'espace libre dans l'emplacement de stockage Description : spécifie la quantité d'espace libre dans un emplacement de stockage géré, en tant que pourcentage de sa taille totale, en-dessous de laquelle un avertissement est enregistré dans le journal du nœud de stockage. Valeurs possibles : tout nombre entier compris entre 0 et 100 Valeur par défaut : 10 La taille totale d'un emplacement de stockage est l'espace libre de l'emplacement de stockage plus la taille de toutes les archives contenues dans l'emplacement de stockage. Par exemple, supposez que deux emplacements de stockage, Emplacement de stockage A et Emplacement de stockage B, sont tous deux stockés sur un volume de disque. Supposez également que la taille des archives dans l'emplacement de stockage A est de 20 Go et que la taille des archives dans l'emplacement de stockage B est de 45 Go. Si le volume a 5 Go d'espace libre, alors la taille totale de l'emplacement de stockage A est de 20 Go + 5 Go = 25 Go, et celle de l'emplacement de stockage B est de 45 Go + 5 Go = 50 Go, sans tenir compte de la taille du volume. Le pourcentage d'espace libre dans un emplacement de stockage est égal à l'espace libre de l'emplacement de stockage divisé par la taille totale de l'emplacement de stockage. Dans l'exemple précédent, l'emplacement de stockage A a 5 Go / 25 Go = 20 % d'espace libre, et l'emplacement de stockage B a 5 Go / 50 Go = 10 % d'espace libre. Lorsque le pourcentage d'espace libre dans un emplacement de stockage est égale ou inférieure à la valeur dans Pourcentage d'avertissement d'espace libre dans l'emplacement de stockage, un avertissement est enregistré dans le journal du nœud de stockage, indiquant l'emplacement de stockage en question. Vous pouvez afficher les avertissements du nœud de stockage dans le Tableau de Bord. Remarque : Les paramètres Limite d'avertissement d' espace libre dans l'emplacement de stockage et Pourcentage d'avertissement d'espace libre dans l'emplacement de stockage sont indépendants l'un de l'autre : un avertissement sera enregistré à chaque fois que l'un des seuils est atteint. Limite d'erreur d'espace libre dans l'emplacement de stockage 256 Copyright Acronis International GmbH,

257 Description : spécifie la quantité d'espace libre dans un emplacement de stockage géré, en mégaoctets, en-dessous de laquelle une erreur sera enregistrée dans le journal du nœud de stockage et toute sauvegarde sur l'emplacement de stockage devient interdite. Valeurs possibles : tout nombre entier compris entre 0 et Valeur par défaut : 50 Lorsque la quantité d'espace libre dans un emplacement de stockage est égale ou inférieure à la valeur de Limite d' Erreur d' Espace Libre dans l' Emplacement de stockage, une erreur sera enregistrée dans le journal du nœud de stockage. Les sauvegardes exécutées sur l'emplacement de stockage échoueront jusqu'à ce que l'espace libre de l'emplacement de stockage soit au-dessus de la limite. Limite d'avertissement d'espace libre dans la base de données de l'emplacement de stockage Description : spécifie la quantité d'espace libre, en mégaoctets, sur le volume contenant la base de données d'un emplacement de stockage géré, au-dessous de laquelle un avertissement sera enregistré dans le journal du nœud de stockage. Valeurs possibles : tout nombre entier compris entre 0 et Valeur par défaut : 20 Si la quantité d'espace libre sur le volume contenant une base de données d'un emplacement de stockage géré est inférieure à la valeur dans Avertissement de limite d'espace libre dans la base de données de l'emplacement de stockage, un avertissement est enregistré dans le journal du nœud de stockage, indiquant l'emplacement de stockage en question. Vous pouvez afficher les avertissements du nœud de stockage dans le Tableau de Bord. La base de données est stockée sur le nœud de stockage dans un dossier local dont le nom est spécifié par le paramètre Chemin d'accès à la base de données de métadonnées de l'emplacement de stockage. Limite d'erreur d'espace libre de la base de données de l'emplacement de stockage Description : spécifie la quantité d'espace libre sur le volume contenant la base de données d'un emplacement de stockage géré, en mégaoctets, en-dessous de laquelle une erreur sera enregistrée dans le journal du nœud de stockage et toute sauvegarde sur l'emplacement de stockage devient interdite. Valeurs possibles : tout nombre entier compris entre 0 et Valeur par défaut : 10 Si la quantité d'espace libre sur le disque contenant la base de données d'un emplacement de stockage géré est inférieure à la valeur de la Limite d' Erreur d' Espace Libre dans la Base de données de l' Emplacement de stockage, un erreur sera enregistrée dans le journal du nœud de stockage. Les sauvegardes exécutées sur l'emplacement de stockage échoueront jusqu'à ce que la quantité d'espace libre soit au-dessus de la limite. Vous pouvez afficher les erreurs du nœud de stockage dans le Tableau de Bord. La base de données est stockée sur le nœud de stockage dans un dossier local dont le nom est spécifié par le paramètre Chemin d'accès à la base de données de métadonnées de l'emplacement de stockage. 257 Copyright Acronis International GmbH,

258 Configuration d'un nœud de stockage via le registre Windows Catalogage Le paramètre suivant permet d'activer ou de désactiver le catalogage sur un nœud de stockage. Le paramètre est utile lors de la mise à jour ou le chargement du catalogue de données prend du temps. Le paramètre est une valeur de chaîne qui doit être ajoutée manuellement à la clé Catalog correspondante dans le registre. Si ce paramètre est absent dans le registre, le catalogage est activé sur le nœud de stockage. Activé Valeurs possibles : 0 (désactive le catalogage) ou 1 (active le catalogage) Clé de registre : HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\ASN\Configuration\Catalog\Enabled Si le catalogage est désactivé, le nœud de stockage n'effectuera pas le catalogage des sauvegardes dans les emplacements de stockage gérés. Par conséquent, la Vue de données et le Catalogue de données n'afficheront pas ces données. L'algorithme d'indexation prioritaire Par défaut, un nœud de stockage est paramétré de manière à utiliser, dès que possible, l'algorithme d'indexation le plus récent. Vous pouvez modifier ce comportement en passant par le paramètre PreferedDedupIndex. Valeurs possibles : 0 (utilise l'algorithme le plus récent), 1 (utilise l'algorithme pre-update 6), ou 2 (utilise l'algorithme Update 6) Clé de registre : HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\ASN\Configuration\StorageNode\PreferedDedupInd ex Valeur par défaut : 0 Le paramètre s'applique aux bases de données de déduplication créées après sa mise à jour. Pour les bases de données déjà existantes, l'algorithme correspondant est automatiquement appliqué. Paramètres de l'emplacement de la mémoire Une fois le service Acronis Storage Node lancé, il prévoit de conserver un certain volume de mémoire pour la sauvegarde de l'index et autres données. Par défaut, le nœud de stockage est paramétré de manière à consommer 80 % de la mémoire vive, tout en laissant au moins 2 Go de RAM disponibles pour le système d'exploitation et les autres applications. Vous pouvez modifier ce comportement en passant par les paramètres DatastoreIndexCacheMemoryPercentPreferedDedupIndex et DatastoreIndexReservedMemory. Le volume de la mémoire alloué est calculé selon la règle suivante : Mémoire allouée = DatastoreIndexCacheMemoryPercent en pourcentage, mais ne dépassant pas le volume de mémoire vive disponible, moins DatastoreIndexReservedMemory Cette règle assure l'équilibre entre les performances du nœud de stockage et les exigences de la mémoire du système d'exploitation, pour les systèmes dont la mémoire vive est comprise entre 8 et 64 gigaoctets ou plus. Si le serveur possède une mémoire vive importante, le nœud de stockage en utilise une grande partie afin d'améliorer les performances. Si le serveur manque de mémoire vive 258 Copyright Acronis International GmbH,

259 (moins de 10 Go pour les valeurs de paramètres par défaut), le nœud de stockage réserve le volume de mémoire nécessaire au système d'exploitation. DatastoreIndexCacheMemoryPercent Valeurs possibles : Tout nombre entier compris entre 0 et 100, en pourcentage. Clé de registre : HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\ASN\Configuration\StorageNode\DatastoreIndexCac hememorypercent Valeur par défaut : 80 % Pour appliquer les modifications, redémarrez le service Acronis Storage Node. DatastoreIndexReservedMemory Valeurs possibles : de 0 jusqu'à la taille de la mémoire vive, en mégaoctets Clé de registre : HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\ASN\Configuration\StorageNode\DatastoreIndexRes ervedmemory Valeur par défaut : Mo Pour appliquer les modifications, redémarrez le service Acronis Storage Node Déduplication Cette section décrit la déduplication, un mécanisme conçu pour éliminer la répétition de données en ne stockant qu'une seule fois les données identiques sur les archives Vue d'ensemble La déduplication est le processus de minimisation de l'espace de stockage occupé par les données en détectant la répétition de données et en ne stockant les données identiques qu'une seule fois. La déduplication peut également réduire la charge du réseau : Si, au cours de la sauvegarde, des données s'avèrent être des duplicatas de données déjà enregistrées, leur contenu ne sera pas transféré sur le réseau. Acronis Backup effectuera la déduplication des sauvegardes enregistrées dans un emplacement de stockage géré si vous activez la déduplication pendant la création de l'emplacement de stockage. Un emplacement de stockage dans lequel la déduplication est activée est appelé Emplacement de stockage de déduplication. La déduplication est effectuée sur les blocs de données. La taille des blocs est de 4 Ko pour les sauvegardes de niveau disque et de 1 octet à 256 Ko pour les sauvegardes de niveau fichier. Chaque fichier de taille inférieure à 256 Ko est considéré comme un bloc de données. Les fichiers de taille supérieure à 256 Ko sont fractionnés en blocs de 256 Ko. Acronis Backup effectue la déduplication en deux étapes : La déduplication à la source 259 Copyright Acronis International GmbH,

260 Effectuée sur une machine gérée au cours de la sauvegarde. L'agent utilise le nœud de stockage pour déterminer quelles données peuvent être dédupliquées, et ne transfère pas les données dont les duplicatas existent déjà dans l'emplacement de stockage. La déduplication à la cible Effectuée dans l'emplacement une fois la sauvegarde complétée. Le nœud de stockage analyse le contenu de l'emplacement de stockage et effectue la déduplication dans l'emplacement. Lors de la création du plan de sauvegarde, vous avez la possibilité de désactiver la déduplication à la source pour ce plan. Ceci peut mener à des sauvegardes plus rapides mais également à une charge plus importante sur le réseau et le nœud de stockage. Base de données de déduplication Le nœud de stockage Acronis Backup, qui gère un emplacement de stockage de déduplication, maintient la base de données de déduplication qui contient les valeurs de hachages de tous les blocs de données stockés dans l'emplacement de stockage sauf les éléments ne pouvant pas être dédupliqués, tels que les fichiers chiffrés. La base de données de déduplication est stockée dans le dossier local du nœud de stockage. Vous pouvez spécifier le chemin d'accès à la base de données lors de la création de l'emplacement de stockage. La taille de la base de données de déduplication est d'environ 1,5 pour cent de la taille totale de données uniques stockées dans l'emplacement de stockage. En d'autres termes, chaque téraoctet de nouvelles données (non dupliquées) ajoute environ 15 Go à la base de données. Si la base de données est endommagée ou le nœud de stockage est perdu, le nouveau nœud de stockage ré-analyse l'emplacement de stockage et crée de nouveau la base de données de l'emplacement de stockage puis la base de données de déduplication, tandis que l'emplacement de stockage conserve son contenu Comment fonctionne la déduplication La déduplication à la source Lors de l'exécution d'une sauvegarde sur un emplacement de stockage dédupliqué, l'agent Acronis Backup calcule une empreinte digitale pour chaque bloc de données. Une telle empreinte digitale est souvent appelée une valeur de hachage. Avant d'envoyer le bloc de données vers l'emplacement de stockage, l'agent envoie une requête à la base de données de déduplication pour déterminer si la valeur de hachage du bloc est la même que celle d'un élément déjà stocké. Si c'est le cas, l'agent n'envoie que la valeur de hachage du bloc ; sinon, il envoie le bloc lui-même. Le nœud de stockage enregistre les blocs de données reçus dans un fichier temporaire. Certaines données, telles que les fichiers chiffrés ou les blocs d'un disque de taille non-standard, ne peuvent pas être dédupliquées. L'agent transfère toujours ces données vers l'emplacement de stockage sans calculer les valeurs de hachage. Pour plus d'informations sur les restrictions de déduplication, consultez Restrictions de déduplication (p. 265). Une fois le processus de sauvegarde terminé, l'emplacement de stockage contient la sauvegarde résultante et le fichier temporaire avec les blocs de données uniques. Le fichier temporaire sera traité à la prochaine étape. La sauvegarde (fichier TIB) contient les valeurs de hachage et les données 260 Copyright Acronis International GmbH,

261 qui ne peuvent pas être dédupliquées. Il n'est plus nécessaire de traiter d'avantage cette sauvegarde. Vous pouvez facilement restaurer des données à partir de celle-ci. La déduplication à la cible Après que la sauvegarde vers un emplacement de stockage dédupliqué est terminée, le nœud de stockage exécute l'activité d'indexation. Cette activité déduplique les données dans l'emplacement de stockage comme suit : 1. il déplace les blocs de données à partir du fichier temporaire vers un fichier spécial à l'intérieur de l'emplacement de stockage, en y stockant les éléments dupliqués qu'une seule fois. Ce fichier est appelé le magasin de données de déduplication. 2. il enregistre les valeurs de hachage et les liens qui sont nécessaires pour «assembler» les données dédupliquées dans la base de données de déduplication. 3. Après que tous les blocs de données ont été déplacés, il supprime le fichier temporaire. En conséquence, le magasin de données contient un certain nombre de blocs de données uniques. Chaque bloc contient une ou plusieurs références venant des sauvegardes. Les références sont comprises dans la base de données de déduplication. Les sauvegardes restent intactes. Elles contiennent les valeurs de hachage et les données qui ne peuvent pas être dédupliquées. Le diagramme suivant illustre le résultat de la déduplication à la cible. L'activité d'indexation peut prendre un temps considérable à s'exécuter. Vous pouvez afficher l'état de cette activité sur le serveur de gestion en sélectionnant le nœud de stockage correspondant et en cliquant sur Afficher les détails (p. 250). Vous pouvez également démarrer ou arrêter cette activité manuellement dans cette fenêtre. 261 Copyright Acronis International GmbH,

262 Si vous sauvegardez une grande quantité de données uniques, l'activité d'indexation peut échouer du fait du manque de mémoire dans le nœud de stockage. Les sauvegardes se poursuivent. Vous pouvez ajouter de la mémoire au nœud de stockage ou supprimer les sauvegardes inutiles et exécuter le compactage. Après la prochaine sauvegarde, l'indexation s'exécutera à nouveau. Compactage Une fois qu'une ou plusieurs sauvegardes ou archives ont été supprimées de l'emplacement de stockage soit manuellement ou pendant le nettoyage le magasin de données peut contenir des blocs qui ne sont plus référencés par aucune archive. Ces blocs sont supprimés par la tâche de compactage, qui est une tâche planifiée exécutée par le nœud de stockage. Par défaut, la tâche de compactage est exécutée chaque dimanche soir à 03:00. Vous pouvez planifier de nouveau la tâche en sélectionnant le nœud de stockage correspondant, puis en cliquant sur Afficher les détails (p. 250), et sur Planification du compactage. Vous pouvez également démarrer ou arrêter la tâche manuellement sur cet onglet. Parce que la suppression des blocs inutilisés utilise beaucoup de ressources, la tâche de compactage s'exécute uniquement lorsqu'une quantité de données significative s'est accumulée. Le seuil est déterminé par le paramètre de configuration Seuil de déclenchement du compactage (p. 252) Quand la déduplication est la plus efficace Ce qui suit sont des cas où la déduplication produit un effet maximal : Lors d'une sauvegarde en mode sauvegarde complète de données similaires venant de sources différentes. Tel est le cas quand vous sauvegardez des systèmes d'exploitation et des application déployés à partir d'une source unique au travers du réseau. Lors de l'exécution de sauvegardes incrémentielles de données similaires à partir de sources différentes, à condition que les modifications de données soient similaires. Tel est le cas quand vous déployez des mises à jour sur ces systèmes et appliquez la sauvegarde incrémentielle. Lors de l'exécution de sauvegardes incrémentielles de données n'étant pas modifiées elles-mêmes, mais changeant d'emplacements. Tel est le cas quand plusieurs morceaux de données circulent sur le réseau ou au sein d'un système. Chaque fois qu'un morceau de données se déplace, il est inclus dans la sauvegarde incrémentielle dont la taille augmente sans même contenir de nouvelles données. La déduplication aide à résoudre ce problème : Chaque fois qu'un élément apparaît dans un nouvel emplacement, une référence à cet élément est enregistrée au lieu de l'élément lui-même. La déduplication et les sauvegardes incrémentielles En cas de modifications aléatoires effectuées sur les données, la déduplication sur une sauvegarde incrémentielle ne produira que très peu d'effet car : Les éléments dédupliqués n'ayant pas été modifiés ne sont pas inclus dans la sauvegarde incrémentielle. Les éléments dédupliqués ayant été modifiés ne sont plus identiques et par conséquent ne seront pas dédupliqués. La déduplication et les sauvegardes de base de données La déduplication n'est pas très efficace pour sauvegarder une base de données de manière régulière.. Cela est dû au fait que les modifications apportées aux bases de données sont généralement uniques et, par conséquent, ne peuvent pas être dédupliquées. Nous conseillons de sauvegarder des bases de données sur un emplacement de stockage sans déduplication. 262 Copyright Acronis International GmbH,

263 Meilleures pratiques pour la déduplication La déduplication est un processus complexe qui dépend de nombreux facteurs. Les facteurs les plus importants qui ont une incidence sur la vitesse de déduplication sont : la vitesse d'accès à la base de données de déduplication la capacité de la RAM du nœud de stockage le nombre d'emplacements de stockage de déduplication sur le nœud de stockage. Pour augmenter la performance de la déduplication, suivez les recommandations ci-dessous. Placez la base de données de déduplication et l'emplacement de stockage de la déduplication sur des périphériques physiques séparés Pour augmenter la vitesse d'accès à une base de données de déduplication, la base de données et l'emplacement de stockage doivent être situés sur des périphériques physiques différents. Il vaut mieux allouer des périphériques dédiés pour l'emplacement de stockage et la base de données. Si ce n'est pas possible, du moins ne placez pas un emplacement de stockage ou une base de données sur le même disque avec le système d'exploitation. La raison est que le système d'exploitation exécute un grand nombre d'opérations de lecture/écriture sur le disque dur, ce qui ralentit sensiblement la déduplication. Sélection d'un disque pour une base de données de déduplication La base de données doit être située sur un lecteur fixe. Veuillez ne pas essayer de mettre la base de données de déduplication sur des lecteurs externes détachables. Un temps d'accès au disque minimal est important. Le meilleur choix de disque dur est un disque SSD de niveau d'entreprise, mais il est aussi possible d'utiliser un lecteur IDE rapide (7200 tours par minute ou plus) ou un disque SCSI. Le volume pour stocker la base de données de déduplication doit avoir au moins 10 Go d'espace libre. Lorsque vous sauvegardez un grand nombre de machines, l'espace libre requis peut dépasser 10 Go. L'espace disque requis pour une base de données de déduplication peut être estimé en utilisant la formule suivante : où S taille du disque, en Go S = U / U quantité prévue de données uniques dans le magasin de données de déduplication, en Go. Par exemple, si la quantité prévue de données uniques dans le magasin de données de déduplication est U=5 To, la base de données de déduplication nécessitera un espace libre d'au moins S = 5*1024 / = 170 Go Sélection d'un disque pour un emplacement de stockage dédupliqué Dans le but d'empêcher une perte de données, nous conseillons d'utiliser RAID 10, 5 ou 6. RAID 0 n'est pas conseillé puisqu'il n'est pas tolérant aux pannes. RAID 1 n'est pas conseillé à cause de sa vitesse relativement faible. Il n'y a pas de préférence pour les disques locaux ou le SAN, les deux sont bons. 263 Copyright Acronis International GmbH,

264 3 Go de RAM par 1 To de données uniques Il n'est pas nécessaire de suivre cette recommandation si vous n'avez pas de problème de performances de déduplication. Toutefois, si la déduplication est trop lente, le fait d'ajouter davantage de mémoire RAM au nœud de stockage peut permettre d'augmenter sensiblement la vitesse de déduplication. En règle générale, plus vous avez de RAM, plus la taille de la base de données de déduplication peut être grande, à condition que la vitesse de déduplication soit la même. Uniquement un emplacement de stockage dédupliqué sur chaque nœud de stockage Il est vivement recommandé que vous créez un seul emplacement de stockage dédupliqué sur un nœud de stockage. Sinon, tout le volume de RAM disponible peut être réparti proportionnellement au nombre d'emplacements de stockage. Système d'exploitation 64 bits Le nœud de stockage doit être installé dans un système d'exploitation 64 bits. La machine avec le nœud de stockage ne doit pas exécuter des applications qui nécessitent beaucoup de ressources système ; par exemple, des systèmes de gestion de bases de données (DBMS) ou des systèmes de planification de ressources d'entreprise (ERP). Processeur multi-noyau avec une vitesse d'horloge d'au moins 2,5 GHz Nous vous conseillons d'utiliser un processeur avec au moins quatre noyaux et une vitesse d'horloge d'au moins 2,5 GHz. Espace libre suffisant dans l'emplacement de stockage L'indexation d'une sauvegarde nécessite autant d'espace libre que les données de sauvegarde occuperont immédiatement après les avoir enregistrées sur l'emplacement de stockage. Sans une compression ou une déduplication à la source, cette valeur est égale à la taille des données d'origine sauvegardées pendant l'opération de sauvegarde donnée. Réseau local haute vitesse Un réseau local de 1 Gbit est recommandé. Cela permettra au logiciel d'exécuter 5 à 6 sauvegardes avec une déduplication en parallèle sans réduire considérablement la vitesse. Sauvegardez une machine typique avant de sauvegarder plusieurs machines ayant un contenu similaire Lorsque vous sauvegardez plusieurs machines ayant un contenu similaire, nous vous recommandons de sauvegarder d'abord une machine et d'attendre la fin de l'indexation des données sauvegardées. Après cela, les autres machines seront sauvegardées plus vite en raison de la déduplication efficace. Du fait que la sauvegarde de la première machine a été indexée, la plupart des données sont déjà dans le magasin de données de déduplication. Sauvegardez différentes machines à des moments différents Si vous sauvegardez un grand nombre de machines, étalez les opérations de sauvegarde dans le temps. Pour ce faire, créez plusieurs plans de sauvegarde avec plusieurs planifications. 264 Copyright Acronis International GmbH,

265 Utiliser le catalogage rapide L'indexation d'une sauvegarde démarre après que son catalogage est achevé. Pour réduire le temps global nécessaire pour le traitement de sauvegarde, faites basculer le catalogage automatique (p. 121) au mode rapide. Vous pouvez démarrer catalogage complet manuellement en dehors du créneau de sauvegarde. Configurez des notifications d'alerte On vous recommande de configurer les notifications d'alerte (p. 442) pour les «Emplacements de stockage» dans les options du serveur de gestion. Ceci peut vous aider à réagir promptement dans des cas de dérangement. Par exemple, une réaction au bon moment à une alerte «Emplacement de stockage comportant un espace disque faible» peut empêcher une erreur lors de la prochaine sauvegarde sur l'emplacement de stockage Restrictions de déduplication Restrictions communes La déduplication ne peut pas être effectuée si vous protégez l'archive par un mot de passe. Les blocs de données des archives protégées par un mot de passe sont stockés dans les sauvegardes de la même façon qu'ils le seraient dans un emplacement de stockage non dédupliqué. Si vous voulez protéger une archive tout en leur permettant d'être dédupliquées, ne protégez pas l'archive avec un mot de passe et chiffrez l'emplacement de stockage de déduplication lui-même en utilisant un mot de passe. Vous pouvez le faire lors de la création de l'emplacement de stockage. Sauvegarde au niveau disque La déduplication des blocs du disque n'est pas effectuée si la taille de l'unité d'allocation du volume également appelée taille de cluster ou taille de bloc n'est pas divisible par 4 Ko Conseil : La taille de l'unité d'allocation sur la plupart des volumes NTFS et ext3 est de 4Ko. Cela permet la déduplication au niveau du bloc. Autres exemples de tailles d'unité d'allocation permettant la déduplication de niveau bloc : 8 Ko, 16 Ko, et 64 Ko. Sauvegarde au niveau fichier La déduplication d'un fichier n'est pas effectuée si le fichier est chiffré et si la case Dans les archives, stocker les fichiers chiffrés dans leur état déchiffré dans les options de sauvegarde est désactivée (elle est désactivée par défaut). Déduplication et flux de données NTFS Dans le système de fichiers NTFS, un fichier peut être associé à un ou plusieurs ensembles de données supplémentaires souvent appelés flux de données alternatives. Lorsqu'un tel fichier est sauvegardé, ses flux de données alternatives le sont également. Cependant, ces flux ne sont jamais dédupliqués même lorsque le fichier lui-même l'est. 265 Copyright Acronis International GmbH,

266 Comment migrer vers la déduplication Update 6 Quelles sont les nouveautés de la déduplication Update 6 Tout d'abord, Acronis Backup Storage Node possède un nouvel algorithme d'indexation pour la déduplication sur serveur, ainsi qu'un nouveau format de base de données de déduplication. En conséquence, les améliorations suivantes ont pu être effectuées : la mémoire vive nécessaire par téraoctet de données uniques a été réduite : 3 Go au lieu de 16 auparavant. Les performances ne diminuent plus lors de l'augmentation de la quantité de données uniques stockées. Par exemple, un minimum de 8 Go de RAM vous permet de sauvegarder et de restaurer (au niveau du disque) 2,6 To de données uniques, sans aucune réduction des performances. Pour les sauvegardes de niveau fichier, la limite est supérieure à 12 To. Lorsque le volume des données atteint cette taille, l'activité d'indexation échoue. Le message d'erreur recommande alors d'augmenter la mémoire vive disponible. Cependant, les sauvegardes se poursuivent. Si vous ajoutez de la mémoire vive supplémentaire au nœud de stockage, l'indexation s'exécutera à nouveau une fois la sauvegarde suivante effectuée. Les nouveaux paramètres de configuration (p. 258) vous permettent de choisir entre les anciens et les nouveaux algorithmes d'indexation et de contrôler l'emplacement du nœud de stockage de la mémoire. Comment recréer une base de données de déduplication Le nouvel algorithme d'indexation requiert le nouveau format de base de données de déduplication. Pour appliquer cet algorithme à un ancien emplacement de stockage, vous devez recréer sa base de données de déduplication. L'exportation de données vers un nouvel emplacement de stockage n'est pas recommandée, puisqu'elle nécessite à la fois un délai supplémentaire pour «assembler» les données dédupliquées et de l'espace en plus pour stocker ces données de manière temporaire. La redirection des sauvegardes depuis un ancien emplacement de stockage vers un autre plus récent entraîne la sauvegarde complète des données ainsi qu'une détérioration du rapport de déduplication, puisque celle-ci n'a pas lieu entre les deux emplacements. Il existe deux méthodes pour recréer une base de données de déduplication : Attacher de nouveau l'emplacement de stockage géré Si l'emplacement de stockage est chiffré, vous devrez fournir le mot de passe de chiffrement au moment de l'attacher à nouveau. Changement du chemin de la base de données de déduplication Cette méthode nécessite d''arrêter le service Acronis Storage Node. Les deux méthodes se basent sur le même principe : si le nœud de stockage ne trouve pas la base de données, il en crée une vierge. La durée de ce processus varie en fonction de la taille du magasin de données et de la vitesse E/S du disque. En moyenne, il faut prévoir 3 heures pour 1 To du magasin de données. La section suivante décrit la manière de rechercher le fichier du magasin de données. 266 Copyright Acronis International GmbH,

267 Comment localiser le fichier du magasin de données Utilisez le chemin de l'emplacement de stockage qui s'affiche sur la page de celui-ci : si un chemin local s'affiche, ce chemin se trouve sur la machine avec le nœud de stockage. Le fichier du magasin de données possède soit l'extension *.ds.0 soit *.ds.1. Lorsque le compactage est en cours, deux fichiers contenant cette extension apparaissent dans l'emplacement de stockage. Si deux fichiers sont bien présents, additionnez leur taille respective pour obtenir une estimation du temps de mise à niveau nécessaire. Attacher de nouveau l'emplacement de stockage géré Cette méthode implique que vous connaissiez l'emplacement des fichiers de la base de données de déduplication. Pour trouver les fichiers de la base de données de déduplication Utilisez le chemin menant à la base de données de déduplication qui s'affiche sur la page de l'emplacement de stockage : Les fichiers de la base de données de déduplication possèdent les extensions *.db3, *.db3-wal, et *.db3-shm. Attacher de nouveau l'emplacement de stockage La procédure varie légèrement en fonction de l'emplacement où les fichiers de la base de données sont stockés. Si l'emplacement de stockage est chiffré, vous devrez fournir le mot de passe de chiffrement au moment de l'attacher à nouveau. La base de données de déduplication et le magasin de données sont dans des dossiers différents. 1. Conservez le nom du dossier dans lequel les fichiers de l'ancienne base de données de déduplication sont stockés (afin de pouvoir revenir à l'état initial). 2. Détachez l'emplacement de stockage géré. 3. Attachez l'emplacement de stockage géré. Lors de l'attachement, indiquez un autre dossier où la nouvelle base de données de déduplication sera créée. 267 Copyright Acronis International GmbH,

268 La base de données de déduplication et le magasin de données sont dans le même dossier 1. Détachez l'emplacement de stockage géré. 2. Déplacez les fichiers de l'ancienne base de données de déduplication vers un autre dossier. 3. Attachez l'emplacement de stockage géré. Lors de l'attachement, indiquez les mêmes chemins, dont celui pour la base de données de déduplication. Validation des résultats Une fois l'opération terminée, vérifiez que les fichiers de la base de données se trouvent bien dans le dossier correspondant. Les fichiers de la base de données Update 6 s'affichent comme suit comme suit : Une fois que vous avez vérifié la présence de tous les fichiers, vous pouvez supprimer les fichiers de l'ancienne base de données de déduplication. Si une erreur se produit, vous pouvez détacher et attacher à nouveau l'emplacement de stockage, en pointant vers les anciennes bases de données de déduplication. Si les fichiers de base de données ont été créés correctement, mais que vous préférez utiliser l'ancien algorithme d'indexation, vous avez la possibilité de forcer le nœud de stockage à l'utiliser, via le paramètre de configuration PreferedDedupIndex (p. 258). Changement du chemin de la base de données de déduplication Pour changer le chemin de la base de données de déduplication 1. Créez un dossier vide où sera stockée la nouvelle base de données de déduplication. 2. Arrêtez le service Acronis Storage Node. 3. Naviguez jusqu'à %PROGRAMDATA%\Acronis\BackupAndRecovery\ASN\.meta. 4. Localisez le fichier de configuration de l'emplacement de stockage. Pour cela, ouvrez les fichiers du dossier un par un dans un éditeur de texte. Vous devez localiser le fichier contenant le nom de l'emplacement de stockage dans les balises <name>. Par exemple : <name> vaultname </name> 5. Dans le fichier de configuration de l'emplacement de stockage, saisissez le chemin du nouveau dossier dans les balises <index_database_uri>. Par exemple : <index_database_uri> E:/new_deduplication_database </index_database_uri> 6. Démarrez le service Acronis Storage Node. 7. Validez les résultats tel que décrit dans la section précédente. 268 Copyright Acronis International GmbH,

269 8 Opérations sur les archives et les sauvegardes 8.1 Validation des archives et sauvegardes La validation est une opération qui vérifie la possibilité de restauration de données à partir d'une sauvegarde. La validation d'une sauvegarde de fichier imite la restauration de tous les fichiers à partir de la sauvegarde vers une destination factice. La validation d'un disque ou d'une sauvegarde de volume calcule une somme de contrôle pour chaque bloc de données enregistré dans la sauvegarde. Les deux procédures nécessitent beaucoup de ressources. La validation d'une archive validera toutes les sauvegardes de l'archive. Une validation d'un emplacement de stockage (ou d'un emplacement) validera toutes les archives stockées dans cet emplacement de stockage (emplacement). Même si une validation réussie signifie une forte probabilité de restauration réussie, elle ne vérifie pas tous les facteurs qui influencent le processus de restauration. Si vous sauvegardez le système d'exploitation, seule une restauration d'essai dans un environnement de démarrage vers un disque dur de secours peut garantir une restauration réussie. Au minimum assurez-vous que la sauvegarde peut être validée en utilisant le support de démarrage. Limite Vous ne pouvez pas valider des archives et des sauvegardes dans Acronis Cloud Storage (p. 462). Toutefois, un amorçage initial (p. 467) est automatiquement validé immédiatement après sa création. Différentes façons de créer une tâche de validation L'utilisation de la page Validation est la façon la plus courante de créer une tâche de validation. Vous pouvez ici valider immédiatement ou définir une planification de validation pour n'importe quelle sauvegarde, archive ou emplacement de stockage sur lequel vous avez les droits d'accès. La validation d'une archive ou de la dernière sauvegarde dans l'archive peut être planifiée comme partie intégrante du plan de sauvegarde. Pour plus d'informations, voir Création d'un plan de sauvegarde (p. 60). Pour accéder à la page Validation, commencez par sélectionner un objet à valider : un emplacement de stockage, une archive ou une sauvegarde. Pour sélectionner un emplacement de stockage, cliquez sur l'icône Emplacements de stockage dans le volet Navigation et sélectionnez l'emplacement de stockage en développant l'arborescence des emplacements de stockage dans la vue Emplacements de stockage ou directement dans le volet Navigation. Pour sélectionner une archive, choisissez un emplacement de stockage, puis dans la vue Emplacement de stockage sélectionnez l'onglet Vue d'archive et cliquez sur le nom de l'archive. Pour sélectionner une sauvegarde, choisissez une archive dans la Vue d'archive, développez l'archive en cliquant sur le bouton d'agrandissement situé à gauche du nom de l'archive, puis cliquez sur la sauvegarde. Après avoir sélectionné l'objet à valider, cliquez sur Valider dans le menu contextuel. La page Validation s'ouvre avec l'objet source présélectionné. Tout ce que vous devez faire est de sélectionner quand valider et (facultativement) fournir un nom pour la tâche. 269 Copyright Acronis International GmbH,

270 Pour créer une tâche de validation, exécutez les étapes suivantes. Quels éléments valider? Valider Choisissez un objet à valider : Archive (p. 276) - dans ce cas, vous devez spécifier l'archive. Sauvegarde (p. 271) - spécifiez l'archive d'abord. Ensuite, sélectionnez la sauvegarde désirée dans cette archive. Emplacement de stockage (p. 271) - sélectionnez dans un emplacement de stockage (ou tout autre emplacement) quelles archives valider. Informations d'identification (p. 272) [Facultatif] Fournissez les informations d'identification pour accéder à la source si le compte de tâche n'a pas assez de droits pour y accéder. Quand valider Démarrer la validation (p. 272) Spécifiez quand exécuter la validation, et la fréquence. Paramètres de tâche Nom de tâche [Facultatif] Saisissez un nom unique pour la tâche de validation. Un nom significatif vous permet d'identifier rapidement la tâche parmi les autres. Informations d'identification de la tâche (p. 272) [Facultatif] La tâche de validation s'exécutera sous le nom de l'utilisateur qui créé la tâche. Vous pouvez modifier les informations d'identification de la tâche si nécessaire. Commentaires [Facultatif] Saisissez des commentaires concernant la tâche. Après avoir configuré tous les paramètres nécessaires, cliquez sur OK pour créer la tâche de validation Sélection de la sauvegarde Pour spécifier une archive à valider 1. Saisissez le chemin d'accès complet à l'emplacement de l'archive dans le champ Chemin, ou sélectionnez l'emplacement requis dans l'arborescence (p. 149). Lors de l'opération sur une machine démarrée avec un support de démarrage : Pour accéder à un emplacement de stockage géré, saisissez cette chaîne dans le champ Chemin d'accès : bsp://node_address/vault_name/ Pour accéder à un emplacement de stockage centralisé non géré, saisissez le chemin d'accès complet vers le dossier de l'emplacement de stockage. 2. Sélectionnez l'archive dans le tableau à la droite de l'arborescence. Le tableau affiche le nom des archives contenues dans chaque emplacement que vous sélectionnez. Pendant que vous passez en revue le contenu de l'emplacement, des archives peuvent y être ajoutées, supprimées ou modifiées par un autre utilisateur ou par le programme lui-même en fonction des opérations planifiées. Utilisez le bouton Actualiser pour actualiser la liste des archives. 270 Copyright Acronis International GmbH,

271 3. Cliquez sur OK Sélection de sauvegarde Pour spécifier une sauvegarde à valider 1. Dans le panneau supérieur, sélectionnez une sauvegarde selon sa date/heure de création. La partie inférieure de la fenêtre affiche le contenu de la sauvegarde sélectionnée, vous aidant à trouver la bonne sauvegarde. 2. Cliquez sur OK Sélection de l'emplacement de stockage Pour sélectionner un emplacement de stockage ou autre emplacement 1. Saisissez le chemin d'accès complet à l'emplacement de stockage (ou autre) dans le champ Chemin, ou sélectionnez l'emplacement requis dans l'arborescence. Pour sélectionner un emplacement de stockage centralisé, développez le groupe Centralisé et cliquez sur l'emplacement de stockage approprié. Si vous ne pouvez pas accéder à un emplacement de stockage géré (par exemple, lorsque vous utilisez un support de démarrage), sélectionnez le groupe Nœuds de stockage, entrez le nom du nœud de stockage dans la zone Chemin (en utilisant le format bsp://<adresse du nœud de stockage>/), puis cliquez sur le bouton flèche. Pour sélectionner un emplacement de stockage personnel, développez le groupe Personnel et cliquez sur l'emplacement de stockage approprié. Pour sélectionner des données vers un dossier local de la machine, développez le groupe Dossiers locaux, puis cliquez sur le dossier souhaité. Pour sélectionner un réseau partagé, étendez le groupe Dossiers réseau, sélectionnez la machine en réseau requise et cliquez ensuite sur le dossier partagé. Si le partage réseau nécessite des informations d'identification, le programme vous les demandera. Pour sélectionner un dossier stocké sur un partage NFS, développez le groupe Dossiers NFS et cliquez sur le dossier. Pour sélectionner un serveur FTP ou SFTP, étendez le groupe correspondant et cliquez ensuite sur le dossier correspondant sur le serveur. Remarque D'après les spécifications FTP originales, les informations d'identification requises pour accéder aux serveurs FTP sont transmises sur un réseau en texte clair. Cela signifie que le nom d'utilisateur et mot de passe peuvent être interceptés par une oreille indiscrète utilisant un renifleur de paquets (packet sniffer). Pour sélectionner des données vers un périphérique de bandes connecté localement, développez le groupe Périphériques de bandes, puis cliquez sur le périphérique souhaité. Remarque Les unités de bande ne peuvent être utilisées qu'avec AcronisBackup Advanced. Pour vous aider à choisir l'emplacement de stockage correct, le tableau affiche les noms des archives contenues dans chaque emplacement de stockage que vous sélectionnez. Pendant que vous passez en revue le contenu de l'emplacement, des archives peuvent y être ajoutées, supprimées ou modifiées par un autre utilisateur ou par le programme lui-même en fonction des opérations planifiées. Utilisez le bouton Actualiser pour actualiser la liste des archives. 2. Cliquez sur OK. 271 Copyright Acronis International GmbH,

272 8.1.4 Informations d'identification pour la source Spécifiez les informations d'identification requises pour accéder à l'emplacement où l'archive de sauvegarde est stockée. Pour spécifier les informations d'identification 1. Sélectionnez l'une des options suivantes : Utiliser les informations d'identification de la tâche Le programme accèdera à l'emplacement en utilisant les informations d'identification du compte de la tâche spécifié dans la section Paramètres de la tâche. Utiliser les informations d'identification suivantes : Le logiciel accèdera à l'emplacement en utilisant les informations d'identification que vous spécifiez. Utiliser cette option si le compte de la tâche ne possède pas les droits d'accès à l'emplacement. Il se peut que vous ayez à fournir des informations d'identification spéciales pour un réseau partagé ou un emplacement de nœud de stockage. Spécifiez : Nom d'utilisateur. Lors de la saisie du nom d'un compte d'utilisateur Active Directory, assurez-vous de spécifier également le nom du domaine (DOMAINE\Nom_utilisateur ou Nom_utilisateur@domaine). Mot de passe. Le mot de passe pour le compte. 2. Cliquez sur OK. D'après les spécifications FTP originales, les informations d'identification requises pour accéder aux serveurs FTP sont transmises sur un réseau en texte clair. Cela signifie que le nom d'utilisateur et mot de passe peuvent être interceptés par une oreille indiscrète utilisant un renifleur de paquets (packet sniffer) Quand valider Puisque la validation est une opération qui nécessite beaucoup de ressources, il est logique de planifier la validation à la période creuse de la machine gérée. D'un autre côté, si vous préférez être informé immédiatement que les données ne sont pas endommagées et peuvent être récupérées avec succès, envisagez de débuter la validation immédiatement après la tâche de création. Choisissez l'une des options suivantes : Maintenant - pour débuter la tâche de validation immédiatement après sa création, c'est-à-dire après avoir cliqué sur OK dans la page de validation. Plus tard - pour démarrer la tâche de validation unique, à la date et l'heure que vous spécifiez. Spécifiez les paramètres appropriés de cette façon : Date et heure - la date et l'heure à laquelle débuter la tâche. La tâche sera démarrée manuellement (ne pas planifier la tâche) - cochez cette case si vous désirez lancer la tâche manuellement plus tard. Sur planification - pour planifier la tâche. Pour en savoir plus sur la façon de configurer les paramètres de planification, veuillez consulter la section Planification (p. 91) Informations d'identification de la tâche Fournir les informations d'identification pour le compte sous lequel la tâche sera exécutée. Pour spécifier les informations d'identification 1. Sélectionnez l'une des options suivantes : 272 Copyright Acronis International GmbH,

273 Utiliser les informations d'identification de l'utilisateur actuel Cette tâche sera exécutée sous les informations d'identification avec lesquelles l'utilisateur qui démarre la tâche est connecté. Si la tâche doit être exécutée lorsqu'elle est planifiée pour exécution, vous serez invité à saisir le mot de passe de l'utilisateur actuel avant de compléter la création de la tâche. Utiliser les informations d'identification suivantes La tâche sera toujours exécutée sous les informations d'identification que vous spécifiez, qu'elle soient démarrée manuellement ou exécutée en fonction d'une planification. Spécifiez : Nom d'utilisateur. Lors de la saisie du nom d'un compte d'utilisateur Active Directory, assurez-vous de spécifier également le nom du domaine (DOMAINE\Nom_utilisateur ou Nom_utilisateur@domaine). Mot de passe. Le mot de passe pour le compte. 2. Cliquez sur OK. Pour en savoir plus concernant l'utilisation des informations d'identification Acronis Backup, consultez la section Propriétaires et informations d'identification (p. 37). Pour en savoir plus sur les opérations disponibles selon les privilèges d'utilisateur, voir la section Privilèges de l'utilisateur sur une machine gérée (p. 39). 8.2 Exportation d'archives et de sauvegardes L'opération d'exportation crée une copie d'une archive ou une copie d'une partie autonome d'une archive dans l'emplacement que vous spécifiez. L'archive originale demeure intact. L'opération d'exportation peut être appliquée à : Une archive unique - une copie d'archive exacte sera créée. Une sauvegarde unique - une archive composée d'une seule sauvegarde complète sera créée. L'exportation d'une sauvegarde incrémentielle ou différentielle est effectuée à l'aide de la consolidation des sauvegardes précédentes jusqu'à la sauvegarde complète la plus proche. Votre choix de sauvegardes appartenant à la même archive - l'archive en résultant contiendra uniquement les sauvegardes spécifiées. La consolidation est effectuée si nécessaire, de telle sorte que l'archive en résultant peut contenir des sauvegardes complètes, incrémentielles et différentielles. Un emplacement de stockage complet pouvant être exporté en utilisant l'interface de ligne de commande. Pour plus d'informations, veuillez consulter les références de ligne de commande Acronis Backup. Scénarios d'utilisation L'exportation vous permet de séparer une sauvegarde spécifique d'une chaîne de sauvegardes incrémentielles pour une restauration rapide, une écriture sur support amovible ou détachable ou pour d'autres raisons. Exemple. Lors de la sauvegarde de données vers un emplacement distant en utilisant une connexion réseau instable ou de bande passante lente (comme par exemple sauvegarder au travers d'un WAN en utilisant un accès VPN), il se peut que vous souhaitiez enregistrer la sauvegarde complète initiale sur un support amovible. Vous devrez alors envoyer le support à l'emplacement distant ; la sauvegarde sera exportée à partir du support vers le stockage cible. Les sauvegardes incrémentielles suivantes, qui sont habituellement beaucoup plus petites, peuvent être transférées via le réseau. 273 Copyright Acronis International GmbH,

274 En exportant un emplacement de stockage géré sur un support amovible, vous obtenez un emplacement de stockage non-géré portable pouvant être utilisé dans les scénarios suivants : conserver une copie hors site de votre emplacement de stockage ou des archives les plus importantes ; transport physique d'un emplacement de stockage vers une filiale ; restauration sans accès au nœud de stockage en cas de problèmes de réseau ou de l'échec du nœud de stockage ; restauration du nœud de stockage lui-même. Nom de l'archive en résultant Par défaut, l'archive exportée hérite du nom de l'archive originale. Comme il est déconseillé d'avoir plusieurs archives avec le même nom dans un même emplacement, les actions suivantes sont désactivées avec le nom d'archive par défaut : exportation d'une partie d'archive vers le même emplacement ; exportation d'une archive ou d'une partie d'archive vers un emplacement où une archive du même nom existe déjà ; exportation d'une archive ou d'une partie d'archive deux fois vers le même emplacement. Dans tous les cas ci-dessus, vous devez fournir un nom d'archive unique dans le dossier ou l'emplacement de stockage de destination. Si vous devez refaire l'exportation en utilisant le même nom d'archive, supprimez d'abord l'archive résultant de l'opération d'exportation précédente. Options de l'archive en résultant L'archive exportée hérite des options de l'archive originale, y compris le chiffrement et le mot de passe. Lors de l'exportation d'une archive protégée par un mot de passe, vous serez invité à saisir le mot de passe. Si l'archive originale est chiffrée, le mot de passe est également utilisé pour chiffrer l'archive obtenue. Emplacements source et de destination Lorsque la console est connectée à une machine gérée, vous pouvez exporter une archive ou une partie d'archive sur et à partir de n'importe quel emplacement accessible par l'agent résidant sur la machine. Ceci inclut les emplacements de stockage personnels, les périphériques de bandes connectés localement, les supports amovibles et, dans Acronis Backup Advanced, les emplacements de stockage centralisés gérés ou non. Lorsque la console est connectée à un serveur de gestion, deux méthodes d'exportation sont disponibles : Exporter à partir d'un emplacement de stockage géré. L'exportation est effectuée par le nœud de stockage qui gère l'emplacement de stockage. La destination peut être un partage réseau ou un dossier local du nœud de stockage. Exporter à partir d'un emplacement de stockage centralisé non géré. L'exportation est effectuée par l'agent installé sur la machine gérée que vous spécifiez. La destination peut être tout emplacement accessible par l'agent, y compris un emplacement de stockage géré. Opérations avec une tâche d'exportation Une tâche d'exportation démarre immédiatement après avoir été configurée. Une tâche d'exportation peut être arrêtée ou supprimée de la même façon que n'importe quelle autre tâche. 274 Copyright Acronis International GmbH,

275 Une fois la tâche d'exportation terminée, vous pouvez l'exécuter à nouveau à n'importe quel moment. Avant de faire cela, supprimez l'archive résultant de l'exécution précédente de la tâche si cette archive existe toujours dans l'emplacement de stockage de destination. Sinon, la tâche échouera. Vous ne pouvez pas modifier une tâche d'exportation afin de spécifier un autre nom d'archive de destination (il s'agit d'une restriction). Conseil. Vous pouvez implémenter le scénario d'activation des données manuellement, en ex cutant régulièrement la tâche de suppression d'archive suivie de la tâche d'exportation. Différentes manières de créer une tâche d'exportation L'utilisation de la page Exportation est la façon la plus courante de créer une tâche d'exportation. Sur celle-ci, vous pouvez exporter n'importe quelle sauvegarde ou archive pour laquelle vous possédez les droits d'accès. Vous pouvez accéder à la page Exportation à partir de la vue Emplacements de stockage. Cliquez avec le bouton droit de la souris sur l'élément à exporter (archive ou sauvegarde), puis sélectionnez Exporter dans le menu contextuel. Pour accéder à la page Exportation, commencez par sélectionner un objet de validation : une archive ou une sauvegarde. 1. Sélectionnez un emplacement de stockage. Pour cela, cliquez sur l'icône Emplacements de stockage dans le volet de Navigation et sélectionnez celui que vous désirez en développant l'arborescence des emplacements de stockage dans la vue Emplacements de stockage ou directement depuis le volet de Navigation. 2. Pour sélectionner une archive, choisissez un emplacement de stockage, puis dans la vue Emplacement de stockage sélectionnez l'onglet Vue d'archive et cliquez sur le nom de l'archive. 3. Pour sélectionner une sauvegarde, choisissez une archive dans la Vue d'archive, développez l'archive en cliquant sur le bouton d'agrandissement situé à gauche du nom de l'archive, puis cliquez sur la sauvegarde. Après avoir sélectionné l'objet de validation, cliquez sur Exporter dans le menu contextuel. La page Exportation sera ouverte avec l'objet source pré-sélectionné. Il vous suffit de sélectionner une destination et (facultatif) de spécifier un nom pour la tâche. Pour exporter une archive ou une sauvegarde, exécutez les étapes suivantes. Que faut-il exporter Exporter Sélectionnez le type d'objets à exporter : Archive - dans ce cas, vous devez spécifier l'archive uniquement. Sauvegardes - vous devez spécifier d'abord l'archive, puis sélectionner les sauvegardes désirées dans cette archive. Parcourir Sélectionner l'archive (p. 276) ou les Sauvegardes (p. 276). Affichez les informations d'identification d'accès (p. 276) Où exporter [Facultatif] Fournissez les informations d'identification pour accéder à la source si le compte de tâche n'a pas assez de droits pour y accéder. Parcourir (p. 277) Spécifiez le chemin d'accès à l'emplacement où la nouvelle archive sera créée. 275 Copyright Acronis International GmbH,

276 Veillez à fournir un nom différent et un commentaire pour la nouvelle archive. Catalogage complet/ catalogage rapide Non disponible lors de l'utilisation d'un support de démarrage ou pour les emplacements qui ne prennent pas en charge le catalogage Sélectionnez si le catalogage complet ou rapide sera effectué sur les sauvegardes exportées. Pour plus d'informations à propos du catalogage, voir la section «Catalogage de sauvegardes» (p. 121). Affichez les informations d'identification d'accès (p. 278) [Facultatif] Fournissez les informations d'identification pour l'emplacement cible si les informations d'identification de la tâche n'ont pas assez de droits pour y accéder. Après avoir exécuté toutes les étapes requises, cliquez sur OK pour démarrer la tâche d'exportation. En conséquence, le programme affiche l'état d'exécution de la tâche dans la vue Plans et tâches de sauvegarde. Lorsque la tâche se termine, la fenêtre Informations de la tâche affiche l'état final de l'exécution de la tâche Sélection de la sauvegarde Pour spécifier une archive à exporter 1. Saisissez le chemin d'accès complet à l'emplacement de l'archive dans le champ Chemin, ou sélectionnez l'emplacement requis dans l'arborescence (p. 149). Pour le serveur de gestion : Dans l'arborescence de dossiers, sélectionnez l'emplacement de stockage géré. 2. Sélectionnez l'archive dans le tableau à la droite de l'arborescence. Le tableau affiche le nom des archives contenues dans chaque emplacement que vous sélectionnez. Pendant que vous passez en revue le contenu de l'emplacement, des archives peuvent y être ajoutées, supprimées ou modifiées par un autre utilisateur ou par le programme lui-même en fonction des opérations planifiées. Utilisez le bouton Actualiser pour actualiser la liste des archives. 3. Cliquez sur OK Sélection de sauvegarde Pour spécifier les sauvegardes à exporter 1. Dans la partie supérieure de la fenêtre, cochez la ou les case(s) correspondante(s). Pour être sûr d'avoir choisi la sauvegarde souhaitée, cliquez sur la sauvegarde concernée. Le tableau dans la partie inférieure affiche les volumes contenus dans la sauvegarde sélectionnée. Pour obtenir les informations sur un volume, cliquez-droit sur celui-ci puis sélectionnez Informations. 2. Cliquez sur OK Informations d'identification pour la source Spécifiez les informations d'identification requises pour accéder à l'emplacement où l'archive source ou la sauvegarde est stockée. Pour spécifier les informations d'identification 1. Sélectionnez l'une des options suivantes : Utiliser les informations d'identification de l'utilisateur actuel 276 Copyright Acronis International GmbH,

277 Le logiciel accèdera à l'emplacement en utilisant les informations d'identification de l'utilisateur actuel. Utiliser les informations d'identification suivantes Le programme accédera à l'emplacement en utilisant les informations d'identification que vous spécifiez. Utiliser cette option si le compte de la tâche ne possède pas les droits d'accès à l'emplacement. Il se peut que vous ayez à fournir des informations d'identification spéciales pour un réseau partagé ou un emplacement de nœud de stockage. Spécifiez : Nom d'utilisateur. Lors de la saisie du nom d'un compte d'utilisateur Active Directory, assurez-vous de spécifier également le nom du domaine (DOMAINE\Nom_utilisateur ou Nom_utilisateur@domaine). Mot de passe. Le mot de passe pour le compte. 2. Cliquez sur OK. D'après les spécifications FTP originales, les informations d'identification requises pour accéder aux serveurs FTP sont transmises sur un réseau en texte clair. Cela signifie que le nom d'utilisateur et mot de passe peuvent être interceptés par une oreille indiscrète utilisant un renifleur de paquets (packet sniffer) Sélection de la destination Indiquez la destination où l'élément exporté sera stocké. L'exportation de sauvegardes sur la même archive n'est pas autorisée. 1. Sélection de la destination d'exportation Entrez le chemin d'accès complet à la destination dans le champ Chemin d'accès, ou sélectionnez la destination requise dans l'arborescence. Pour exporter des données vers un emplacement de stockage centralisé (géré ou non géré), développez le groupe Centralisé et cliquez sur l'emplacement de stockage. Si vous ne pouvez pas accéder à un emplacement de stockage géré (par exemple, lorsque vous travaillez sur un support de démarrage), sélectionnez le groupe Nœuds de stockage, entrez le nom du nœud de stockage dans la zone Chemin au format bsp://<adresse du nœud de stockage>/, puis cliquez sur le bouton vert "aller". Pour exporter des données vers un emplacement de stockage personnel, développez le groupe Personnel, puis cliquez sur l'emplacement de stockage. Pour sélectionner des données vers un dossier local de la machine, développez le groupe Dossiers locaux, puis cliquez sur le dossier souhaité. Pour exporter des données vers un partage réseau, développez le groupe Dossiers réseau, sélectionnez une machine en réseau, puis cliquez sur le dossier partagé. Si le partage réseau nécessite des informations d'identification, le programme vous les demandera. Remarque pour les utilisateurs Linux : Pour spécifier un partage réseau CIFS (Common Internet File System) monté sur un emplacement tel que /mnt/share, sélectionnez ce point de montage au lieu du partage réseau lui-même. Pour exporter des données vers un serveur FTP ou SFTP, saisissez le nom ou l'adresse du serveur dans le champ Chemin d'accès de cette façon : ftp://serveur_ftp:numéro_de_port ou sftp://serveur_sftp:numéro_de_port Si le numéro de port n'est pas spécifié, le port 21 est utilisé pour FTP et le port 22 est utilisé pour SFTP. 277 Copyright Acronis International GmbH,

278 Après avoir saisi ces informations d'identification d'accès, les dossiers sur le serveur sont disponibles. Cliquez sur le dossier requis sur le serveur. Vous pouvez accéder au serveur en tant qu'utilisateur anonyme si le serveur permet cet accès. Pour ce faire, cliquez sur Utiliser l'accès anonyme au lieu de saisir les informations d'identification. Remarque D'après les spécifications FTP originales, les informations d'identification requises pour accéder aux serveurs FTP sont transmises sur un réseau en texte clair. Cela signifie que le nom d'utilisateur et mot de passe peuvent être interceptés par une oreille indiscrète utilisant un renifleur de paquets (packet sniffer). Pour sélectionner des données vers un périphérique de bandes connecté localement, développez le groupe Périphériques de bandes, puis cliquez sur le périphérique souhaité. Remarque Les unités de bande ne peuvent être utilisées qu'avec AcronisBackup Advanced. Si la console est connectée au serveur de gestion et un emplacement de stockage géré est sélectionné comme un emplacement source, l'arborescence contient : Le groupe de dossiers locaux afin d'exporter des données sur les disques durs locaux sur le nœud de stockage. Le groupe de dossiers réseau afin d'exporter des données sur un partage réseau. Si le partage réseau nécessite des informations d'identification, le programme vous les demandera. 2. Utilisation des tableaux d'archivage Pour vous aider à choisir la meilleure destination, le tableau sur la droite affiche le nom des archives contenues aux emplacements que vous sélectionnez dans l'arborescence. Pendant que vous passez en revue le contenu de l'emplacement, des archives peuvent y être ajoutées, supprimées ou modifiées par un autre utilisateur ou par le programme lui-même en fonction des opérations planifiées. Utilisez le bouton Actualiser pour actualiser la liste des archives. 3. Nommer la nouvelle archive Par défaut, l'archive exportée hérite du nom de l'archive originale. Comme il est déconseillé d'avoir plusieurs archives avec le même nom dans un même emplacement, les actions suivantes sont désactivées avec le nom d'archive par défaut : exportation d'une partie d'archive vers le même emplacement ; exportation d'une archive ou d'une partie d'archive vers un emplacement où une archive du même nom existe déjà ; exportation d'une archive ou d'une partie d'archive deux fois vers le même emplacement. Dans tous les cas ci-dessus, vous devez fournir un nom d'archive unique dans le dossier ou l'emplacement de stockage de destination. Si vous devez refaire l'exportation en utilisant le même nom d'archive, supprimez d'abord l'archive résultant de l'opération d'exportation précédente Informations d'identification pour la cible Spécifiez les informations d'identification requises pour accéder à l'emplacement où l'archive créée sera stockée. L'utilisateur dont le nom est spécifié sera considéré comme le propriétaire de l'archive. Pour spécifier les informations d'identification 1. Sélectionnez l'une des options suivantes : Utiliser les informations d'identification de l'utilisateur actuel Le logiciel accède à la cible en utilisant les informations d'identification de l'utilisateur actuel. 278 Copyright Acronis International GmbH,

279 Utiliser les informations d'identification suivantes : Le logiciel accèdera à la cible en utilisant les informations d'identification que vous spécifiez. Utilisez cette option si le compte de la tâche n'a pas les droits d'accès à la cible. Spécifiez : Nom d'utilisateur. Lors de la saisie du nom d'un compte d'utilisateur Active Directory, assurez-vous de spécifier également le nom du domaine (DOMAINE\Nom_utilisateur ou Nom_utilisateur@domaine). Mot de passe. Le mot de passe pour le compte. 2. Cliquez sur OK. D'après les spécifications FTP originales, les informations d'identification requises pour accéder aux serveurs FTP sont transmises sur un réseau en texte clair. Cela signifie que le nom d'utilisateur et mot de passe peuvent être interceptés par une oreille indiscrète utilisant un renifleur de paquets (packet sniffer). 8.3 Monter une image Monter des volumes à partir d'une sauvegarde de disque (image) vous permet d'accéder aux volumes comme s'il s'agissait de disques physiques. Plusieurs volumes contenus dans la même sauvegarde peuvent être montés en une seule opération. L'opération de montage est disponible lorsque la console est connectée à une machine gérée exécutant soit Windows soit Linux. Monter des volumes en mode lecture/écriture vous permet de modifier le contenu de la sauvegarde, c'est-à-dire enregistrer, déplacer, créer, supprimer des fichiers ou des dossiers, et lancer des fichiers exécutables consistant d'un seul fichier. Dans ce mode, le logiciel crée une sauvegarde incrémentielle contenant les modifications apportées au contenu de la sauvegarde. Veuillez noter qu'aucune des sauvegardes suivantes ne comprendra ces modifications. Vous pouvez monter des volumes si la sauvegarde de disque est stockée dans un dossier local (à l'exception des disques optiques), Acronis Secure Zone ou un réseau partagé. Scénarios d'utilisation Partage : les images montées peuvent être aisément partagées aux utilisateurs réseau. Solution «sparadrap» de restauration de base de données : montez une image qui contient une base de données SQL d'une machine qui a récemment planté. Cela donnera accès à la base de données jusqu'à ce que la machine qui a planté soit récupérée. Nettoyage des virus hors ligne : Si une machine est attaquée, l'administrateur l'éteint, la démarre avec un support de démarrage et créer une image. Ensuite, l'administrateur monte cette image en mode lecture/écriture, l'analyse et la nettoie avec un programme antivirus, et finalement récupère la machine. Vérification des erreurs : si la restauration échoue à cause d'une erreur disque, montez l'image en mode lecture/écriture. Ensuite, vérifiez le disque monté en utilisant la commande chkdsk /r. Pour monter une image, exécutez les étapes suivantes. Source Archive (p. 280) Spécifiez le chemin vers l'emplacement de l'archive et sélectionnez l'archive contenant des sauvegardes de disque. Sauvegarde (p. 280) Sélectionnez la sauvegarde. Informations d'identification d'accès (p. 281) 279 Copyright Acronis International GmbH,

280 [Facultatif] Fournissez les informations d'identification pour l'emplacement de l'archive. Paramètres de montage Volumes (p. 281) Sélection des volumes à monter et configurez les paramètres de montage pour chaque volume : attribuez une lettre ou saisissez le point de montage, choisissez le mode d'accès lecture/écriture ou lecture seule. Lorsque vous avez complété toutes les étapes nécessaire, cliquez sur OK pour monter les volumes Sélection de la sauvegarde Pour sélectionner une archive 1. Saisissez le chemin d'accès complet à l'emplacement dans le champ Chemin, ou sélectionnez le dossier voulu dans l'arborescence de dossiers. Si l'archive est stockée dans un emplacement de stockage personnel situé dans un dossier local, Acronis Secure Zone ou sur un partage réseau, développez le groupe Personnel et cliquez sur l'emplacement de stockage requis. Si l'archive est stockée dans un dossier local sur la machine, étendre le groupe Dossiers locaux et cliquer sur le dossier désiré. Le montage n'est pas disponible si l'archive est stockée sur un support optique tel qu'un CD, DVD ou disque Blu-ray (BD). Si l'archive est située sur un partage réseau, développez le groupe Dossiers réseau, sélectionnez la machine en réseau requise, puis cliquez sur le dossier partagé. Si le partage réseau nécessite des informations d'identification, le programme vous les demandera. Remarque pour les utilisateurs Linux : Pour spécifier un partage réseau CIFS (Common Internet File System) monté sur un emplacement tel que /mnt/share, sélectionnez ce point de montage au lieu du partage réseau lui-même. Si l'archive est stockée sur un partage NFS, développez le groupe Dossiers NFS et cliquez sur le dossier. L'accès aux partages NFS est disponible uniquement sous Linux et lors du fonctionnement avec un support de démarrage basé sur Linux. 2. Sélectionnez l'archive dans le tableau à la droite de l'arborescence. Le tableau affiche le nom des archives contenues dans chaque emplacement de stockage/dossier que vous sélectionnez. Pendant que vous passez en revue le contenu de l'emplacement, des archives peuvent y être ajoutées, supprimées ou modifiées par un autre utilisateur ou par le programme lui-même en fonction des opérations planifiées. Utilisez le bouton Actualiser pour actualiser la liste des archives. 3. Cliquez sur OK Sélection de sauvegarde Pour sélectionner une sauvegarde : 1. Sélectionnez l'une des sauvegardes par sa date/heure de création. 2. Afin de vous aider à choisir la bonne sauvegarde, le tableau du bas affiche les volumes inclus dans la sauvegarde sélectionnée. Pour obtenir les informations sur un volume, cliquez-droit sur celui-ci puis cliquez sur Informations. 3. Cliquez sur OK. 280 Copyright Acronis International GmbH,

281 8.3.3 Informations d'identification d'accès Pour spécifier les informations d'identification 1. Sélectionnez l'une des options suivantes : Utiliser les informations d'identification de l'utilisateur actuel Le programme accède à l'emplacement en utilisant les informations d'identification de l'utilisateur actuel. Utiliser les informations d'identification suivantes Le programme accédera à l'emplacement en utilisant les informations d'identification que vous spécifiez. Utilisez cette option si le compte de l'utilisateur actuel n'a pas les droits d'accès à l'emplacement. Il se peut que vous ayez à fournir des informations d'identification spéciales pour un réseau partagé ou un emplacement de nœud de stockage. Spécifiez : Nom d'utilisateur. Lors de la saisie du nom d'un compte d'utilisateur Active Directory, assurez-vous de spécifier également le nom du domaine (DOMAINE\Nom_utilisateur ou Nom_utilisateur@domaine). Mot de passe. Le mot de passe pour le compte. 2. Cliquez sur OK. D'après les spécifications FTP originales, les informations d'identification requises pour accéder aux serveurs FTP sont transmises sur un réseau en texte clair. Cela signifie que le nom d'utilisateur et mot de passe peuvent être interceptés par une oreille indiscrète utilisant un renifleur de paquets (packet sniffer) Sélection de volume Sélectionnez les volumes à monter et configurez les paramètres de montage pour chacun des volumes sélectionnés comme suit : 1. Cochez la case pour chaque volume que vous devez monter. 2. Cliquez sur le volume sélectionné pour configurer ses paramètres de montage. Mode d'accès - choisissez le mode dans lequel vous désirez monter le volume : Lecture seule - permet l'exploration et l'ouverture de fichiers au sein de la sauvegarde sans enregistrer les modifications. Lecture/écriture - grâce à ce mode, le programme suppose que le contenu de la sauvegarde sera modifié, et crée une sauvegarde incrémentielle pour saisir les modifications. Attribuer une lettre (sous Windows) - Acronis Backup attribuera une lettre non utilisée au volume monté. Si nécessaire, sélectionnez une autre lettre à attribuer à partir de la liste déroulante. Point de montage (sous Linux) - spécifiez le répertoire sous lequel vous désirez que le volume soit monté. 3. Si plusieurs volumes à monter sont sélectionnés, cliquez sur chaque volume pour configurer ses paramètres de montage, tel que décrit à l'étape précédente. 4. Cliquez sur OK Gestion d'images montées Une fois qu'un volume est monté, vous pouvez parcourir les fichiers et les dossiers contenus dans la sauvegarde en utilisant un gestionnaire de fichiers et copier les fichiers désirés vers n'importe quelle 281 Copyright Acronis International GmbH,

282 destination. Ainsi, si vous devez prendre que quelques fichiers et dossiers d'une sauvegarde de volume, vous n'avez pas à exécuter la procédure de restauration. Exploration des images L'exploration des volumes montés vous permet de visualiser et modifier (si montés en mode lecture/écriture) le contenu du volume. Pour explorer un volume monté sélectionnez-le dans le tableau et cliquez sur Explorer. La fenêtre du gestionnaire de fichiers par défaut s'ouvre, permettant à l'utilisateur d'examiner le contenu des volumes montés. Démontage des images Maintenir les volumes montés utilise des ressources système considérables. Il est recommandé que vous démontiez les volumes après que les opérations nécessaires auront été complétées. S'il n'est pas démonté manuellement, un volume demeurera monté jusqu'au redémarrage du système d'exploitation. Pour démonter une image, sélectionnez-la dans le tableau et cliquez sur Démonter. Pour déconnecter tous les volumes montés, cliquez sur Démonter tous. 8.4 Opérations disponibles dans les emplacements de stockage En utilisant les emplacements de stockage, vous pouvez accéder facilement aux archives et sauvegardes, et effectuer des opérations de gestion d'archives. Pour exécuter des opérations avec les archives et les sauvegardes 1. Dans le volet de Navigation, sélectionnez l'emplacement de stockage dont vous devez gérer les archives. 2. Dans la vue Emplacement de stockage, sélectionnez l'onglet Vue d'archive. Cet onglet affiche toutes les archives stockées dans l'emplacement de stockage sélectionné. 3. Procédez tel que décrit dans les sections : Opérations avec les archives (p. 282) Opérations avec des sauvegardes (p. 283) Opérations avec les archives Pour effectuer toute opération avec une archive 1. Dans le volet Navigation, sélectionnez l'emplacement de stockage qui contient les archives. 2. Dans l'onglet Vue d'archive de l'emplacement de stockage, sélectionnez l'archive. Si l'archive est protégée par mot de passe, vous serez invité à le fournir. 3. Exécutez les opérations en cliquant sur les boutons correspondants dans la barre d'outils. L'accès à ces opérations peut également être obtenu à partir de l'élément Actions «[Nom de l'archive]» du menu principal. Vous trouverez ci-après des instructions pour vous aider à exécuter les opérations avec les archives stockées dans un emplacement de stockage. 282 Copyright Acronis International GmbH,

283 À Vous devez effectuer les actions suivantes : Valider une archive Cliquez sur Valider. La page de Validation (p. 269) s'ouvre avec l'archive présélectionnée comme source. Exporter une archive Cliquez sur Exporter. La validation d'une archive vérifie toutes les sauvegardes de l'archive. La page Exportation (p. 273) sera ouverte avec l'objet source présélectionné. L'exportation d'une archive crée une copie de l'archive contenant toutes ses sauvegardes sur l'emplacement que vous spécifiez. Supprimez une seule archive ou plusieurs archives Supprimer toutes les archives dans l'emplacement de stockage 1. Sélectionnez une ou plusieurs archives que vous désirez supprimer. 2. Cliquez sur Supprimer. Le programme duplique votre sélection dans la fenêtre Suppression de sauvegardes (p. 285) qui a des cases à cocher pour chaque archive et chaque sauvegarde. Vérifiez la sélection et effectuez des corrections si nécessaire (sélectionnez les cases pour les archives souhaitées), et ensuite confirmez la suppression. Veuillez prendre note que si des filtres ont été appliqués à la liste des emplacements de stockage, vous ne voyez qu'une partie du contenu de l'emplacement de stockage. Assurez-vous que l'emplacement de stockage ne contient pas d'archives que vous devez préserver avant de démarrer l'opération. Cliquez sur Tout supprimer. Le programme duplique votre sélection dans la nouvelle fenêtre qui a des cases à cocher pour chaque archive et chaque sauvegarde. Revoyez la sélection et corrigez-la si nécessaire, et ensuite confirmez la suppression Opérations avec des sauvegardes Pour effectuer toute opération avec une sauvegarde 1. Dans le volet Navigation, sélectionnez l'emplacement de stockage qui contient les archives. 2. Dans l'onglet Vue d'archive de l'emplacement de stockage, sélectionnez l'archive. Ensuite, développez l'archive et cliquez sur la sauvegarde pour la sélectionner. Si l'archive est protégée par mot de passe, vous serez invité à le fournir. 3. Exécutez les opérations en cliquant sur les boutons correspondants dans la barre d'outils. L'accès à ces opérations peut également être obtenu à partir de l'élément Actions «[Nom de la sauvegarde]» du menu principal. Vous trouverez ci-après des instructions pour vous aider à exécuter les opérations avec les sauvegardes. À Vous devez effectuer les actions suivantes : Visualiser le contenu de la sauvegarde dans une fenêtre séparée Cliquez sur Afficher le contenu. Dans la fenêtre Contenu de la sauvegarde, examinez le contenu de la sauvegarde. Restaurer Cliquez sur Restaurer. La page Restaurer des données (p. 146) s'ouvre avec la sauvegarde présélectionnée comme source. 283 Copyright Acronis International GmbH,

284 À Vous devez effectuer les actions suivantes : Convertir une sauvegarde de disque/volume en une machine virtuelle Cliquez-avec le bouton droit de la souris sur la sauvegarde de disque, puis sélectionnez Convertir en MV. La page Restaurer des données (p. 146) s'ouvre avec la sauvegarde présélectionnée comme source. Sélectionnez l'emplacement et le type de la nouvelle machine virtuelle et ensuite continuez tout comme pour une restauration normale de disque ou volume. Valider une sauvegarde Cliquez sur Valider. Exporter une sauvegarde Cliquez sur Convertir une sauvegarde en sauvegarde complète Supprimer une seule ou plusieurs sauvegardes Supprimez toutes les archives et les sauvegardes de l'emplacement de stockage La page de validation (p. 269) s'ouvre avec la sauvegarde présélectionnée comme source. La validation d'une sauvegarde de fichier imite la restauration de tous les fichiers à partir de la sauvegarde vers une destination factice. La validation d'une sauvegarde de disque calcule une somme de contrôle pour chaque bloc de données enregistré dans la sauvegarde. Exporter. La page Exportation (p. 273) sera ouverte avec la sauvegarde présélectionnée en tant que source. L'exportation d'une sauvegarde crée une nouvelle archive avec une copie auto-suffisante de la sauvegarde sur l'emplacement que vous spécifiez. Cliquez sur Convertir en sauvegarde complète pour remplacer la sauvegarde incrémentielle ou différentielle avec une sauvegarde complète avec le même point dans le temps. Voir «Convertir une sauvegarde en sauvegarde complète» (p. 284) pour plus d'informations. Sélectionnez l'une des sauvegardes que vous désirez supprimer, ensuite cliquez sur Supprimer. Le programme duplique votre sélection dans la fenêtre Suppression de sauvegardes (p. 285) qui a des cases à cocher pour chaque archive et chaque sauvegarde. Revoyez la sélection et corrigez-la si nécessaire (sélectionnez les cases pour les sauvegardes souhaitées), et ensuite confirmez la suppression. Veuillez prendre note que si des filtres ont été appliqués à la liste des emplacements de stockage, vous ne voyez qu'une partie du contenu de l'emplacement de stockage. Assurez-vous que l'emplacement de stockage ne contient pas d'archives que vous devez préserver avant de démarrer l'opération. Cliquez sur Tout supprimer. Le programme duplique votre sélection dans la fenêtre Suppression de sauvegardes (p. 285) qui a des cases à cocher pour chaque archive et chaque sauvegarde. Revoyez la sélection et corrigez-la si nécessaire, et ensuite confirmez la suppression Conversion d'une sauvegarde en sauvegarde complète Lorsque la chaîne de sauvegardes incrémentielles dans une archive devient longue, la conversion d'une sauvegarde incrémentielle en une sauvegarde complète améliore la fiabilité de votre archive. Vous pouvez également vouloir convertir une sauvegarde différentielle s'il y a les sauvegardes incrémentielles qui en dépendent. Pendant la conversion, la sauvegarde incrémentielle ou différentielle sélectionnée est remplacée par une sauvegarde complète avec le même point dans le temps. Toutes les sauvegardes précédentes dans la chaîne ne sont pas modifiées. Toutes les sauvegardes incrémentielles et différentielles subséquentes jusqu'à la sauvegarde complète la plus proche sont également mises à jour. Les nouvelles versions des sauvegardes sont créées d'abord et seulement après que les anciennes sont 284 Copyright Acronis International GmbH,

285 supprimées. Par conséquent, l'emplacement doit posséder assez d'espace pour stocker temporairement à la fois les anciennes et nouvelles versions. Exemple Vous avez la chaîne de sauvegarde suivante dans votre archive : F1 I2 I3 I4 D5 I6 I7 I8 F9 I10 I11 D12 F13 Ici F signifie une sauvegarde complète, I - une sauvegarde incrémentielle, D - une sauvegarde différentielle. Vous convertissez en sauvegarde complète la sauvegarde I4. Les sauvegardes I4, D5, I6, I7, I8 seront mises à jour, tandis que les sauvegardes I10 I11 D12 resteront intactes car elles dépendent de F9. Conseils sur l'utilisation La conversion ne crée pas une copie de la sauvegarde. Pour obtenir une copie autonome de la sauvegarde sur un lecteur flash ou un support amovible, utilisez l'opération d'exportation (p. 273). Lorsque vous montez une image (p. 279) en mode lecture/écriture, le logiciel crée une copie de sauvegarde incrémentielle contenant les modifications que vous effectuez au contenu de sauvegarde. Les copies de sauvegarde ultérieures ne contiennent pas ces modifications. Naturellement, si vous convertissez l'une de ces copies de sauvegarde ultérieures, complètes, aucune de ces modifications n'apparaîtra dans la copie de sauvegarde complète. Limites La conversion n'est pas possible pour les sauvegardes suivantes : Les sauvegardes stockées sur bandes, CD/DVD ou Acronis Cloud Storage. Les sauvegardes qui ont des noms simplifiés (p. 85). Les sauvegardes de données Microsoft Exchange Server Suppression d'archives et de sauvegardes La fenêtre Suppression de sauvegardes affiche le même onglet que pour la visualisation des emplacements de sauvegarde, mais avec des cases à cocher pour chaque archive et chaque sauvegarde. L'archive ou la sauvegarde que vous avez décidé de supprimer doit être cochée. Revoir les archives ou les sauvegardes que vous avez choisi de supprimer. Si vous devez supprimer d'autres archives et sauvegardes sélectionnez leur cases respectives, et ensuite cliquez sur Supprimer la sélection et confirmez la suppression. Qu'est-ce qui se passe si je supprime une sauvegarde qui est la base d'une sauvegarde incrémentielle ou différentielle? Afin de préserver la cohérence de l'archive, le programme consolidera les deux sauvegardes. Par exemple, vous supprimez une sauvegarde complète mais conservez la sauvegarde incrémentielle suivante. Les sauvegardes seront alors fusionnées pour ne faire qu'une seule sauvegarde complète qui sera datée à la date de création de la sauvegarde incrémentielle. Lorsqu'une vous supprimez une sauvegarde incrémentielle ou différentielle située au milieu de la chaîne, le type de la sauvegarde obtenue sera incrémentielle. Sachez que la consolidation n'est qu'une méthode de suppression et non une alternative à la suppression. La sauvegarde obtenue ne contiendra pas les données qui étaient présentes dans la sauvegarde supprimée et absentes de la sauvegarde incrémentielle ou différentielle conservée. 285 Copyright Acronis International GmbH,

286 Il doit y avoir assez d'espace dans l'emplacement de stockage pour les fichiers temporaires créés lors de la consolidation. Les sauvegardes issues d'une consolidation ont toujours un taux de compression maximal. 286 Copyright Acronis International GmbH,

287 9 Support de démarrage Support de démarrage Un support de démarrage est un support physique (CD, DVD, lecteur flash USB ou autre support amovible qui est compatible avec le BIOS d une machine en tant que périphérique de démarrage) capable de démarrer sur n'importe quelle machine compatible avec un PC et qui vous permet d'exécuter l'agent Acronis Backup sur un environnement Linux ou sur Windows Preinstallation Environment (WinPE), sans l'aide d'un système d'exploitation. Un support de démarrage est le plus souvent utilisé pour : restaurer un système d'exploitation ne pouvant pas démarrer accéder aux données ayant survécu dans un système corrompu et les sauvegarder déployer un système d'exploitation sur un système nu créer des volumes dynamiques ou basiques à chaud sauvegarder secteur par secteur un disque avec un système de fichiers qui n est pas pris en charge sauvegarder hors ligne toutes les données ne pouvant pas être sauvegardées en ligne en raison d'un accès restreint, celui-ci étant en permanence verrouillé par les applications en cours d'exécution, ou pour toute autre raison. Une machine peut être démarrée sous les environnements cités ci-dessus, soit à l'aide d'un support physique, soit en utilisant le démarrage en réseau à partir du serveur Acronis PXE, des services de déploiement Windows (Windows Deployment Services - WDS) ou des services d'installation à distance (Remote Installation Services - RIS). Ces serveurs contenant des composants de démarrage peuvent également être considérés comme une sorte de support de démarrage. Vous pouvez créer un support de démarrage ou configurer le serveur PXE ou WDS/RIS en utilisant le même assistant. Support de démarrage basé sur un environnement Linux Un support basé sur un environnement Linux contient l'agent de démarrage Acronis Backup basé lui aussi sur un noyau Linux. L'agent peut démarrer et réaliser des opérations sur n'importe quel matériel compatible avec un PC, y compris un système nu et des machines avec des systèmes de fichiers corrompus ou incompatibles. Les opérations peuvent être configurées et contrôlées localement ou à distance en utilisant la console d'administration. Une liste du matériel pris en charge par les supports Linux est disponible dans l'article de la base de connaissances Acronis suivant : Support de démarrage basé sur l'environnement de préinstallation Windows (WinPE) Un support de démarrage PE contient un système Windows minimal appelé Windows Preinstallation Environment (WinPE) et le plug-in Acronis pour WinPE, qui est une modification de l'agent Acronis Backup pouvant être exécuté dans l'environnement de préinstallation. WinPE se révèle être la solution de démarrage la plus pratique dans les grands environnements avec un matériel hétérogène. Avantages : Utiliser Acronis Backup dans Windows Preinstallation Environment fournit plus de fonctionnalités que d'utiliser un support de démarrage basé sur un environnement Linux. Après avoir démarré 287 Copyright Acronis International GmbH,

288 un matériel compatible PC sous WinPE, vous pouvez utiliser l'agent Acronis Backup, mais aussi les commandes PE, scripts et autres plug-in que vous avez ajoutés dans le PE. Un support de démarrage PE aide à résoudre certains problèmes de support de démarrage liés à un environnement Linux tels que la prise en charge de certains contrôleurs RAID ou certains niveaux de grappes RAID seulement. Un support basé sur WinPE 2.x ou ultérieur permet le chargement dynamique des pilotes des périphériques nécessaires. Limites : Un support de démarrage basé sur une version de WinPE antérieure à 4.0 ne peut pas démarrer sur des machines qui utilisent le Unified Extensible Firmware Interface (UEFI). Lorsqu'une machine est démarrée avec une support de démarrage PE, vous ne pouvez pas sélectionner de supports optiques tels que les CD, DVD ou Blu-ray (BD) comme destination de sauvegarde. 9.1 Comment créer un support de démarrage Acronis propose un outil dédié à la création d'un support de démarrage, Acronis Bootable Media Builder. Bootable Media Builder n'a pas besoin de licence s'il est installé conjointement à un agent. Pour utiliser un outil de création de support sur une machine sans agent, vous devez saisir la clé de licence ou avoir au moins une licence sur le serveur de licences. La licence peut être soit disponible soit affectée. Pour activer la création de supports physiques, la machine doit être équipée d'un graveur de CD/DVD ou autoriser la connexion d'un lecteur flash. Pour activer la configuration PXE ou WDS/RIS, la machine doit disposer d'une connexion réseau. Bootable Media Builder permet également de créer l'image ISO d'un disque de démarrage afin de la graver ultérieurement sur un disque vierge. Voici les instructions pour créer un support de démarrage Support de démarrage basé sur un environnement Linux Pour créer un support de démarrage basé sur Linux 1. Démarrez Bootable Media Builder soit à partir de la console d'administration, en sélectionnant Outils > Créer un support de démarrage, soit comme composant séparé. 2. Si l'agent pour Windows ou l'agent pour Linux n'est pas installé sur la machine, spécifiez la clé de licence ou le serveur de licences avec les licences. Les licences ne sont pas affectées ni réaffectées. Elles déterminent les fonctionnalités à activer pour le support créé. Sans licence, vous ne pouvez créer un support qu'à des fins de récupération à partir du stockage de sauvegarde sur le cloud. Si l'agent pour Windows ou l'agent pour Linux est installé sur la machine, le support hérite de ses fonctionnalités, y compris Universal Restore et la déduplication. 3. Sélectionnez Type de support de démarrage : Défaut (support basé sur Linux). Sélectionnez la manière dont les volumes et les ressources réseau doivent être gérés (style de support) : Un support avec une gestion de volume Linux affiche les volumes comme suit : par exemple, hda1 et sdb2. Il essaye de reconstruire les périphériques MD et les volumes logiques (LVM) avant de démarrer une restauration. Un support avec une gestion de volume Windows affiche les volumes comme suit : par exemple C: et D:. Il permet d'accéder aux volumes dynamiques (LDM). 288 Copyright Acronis International GmbH,

289 4. Suivez les étapes de l'assistant pour spécifier les éléments suivants : a. [Facultatif] Les paramètres du noyau Linux. Séparez des paramètres multiples par des espaces. Par exemple, pour pouvoir sélectionner un mode d'affichage pour l'agent de démarrage chaque fois que le support démarre, tapez : vga=ask Pour une liste de paramètres, voir Paramètres du noyau (p. 289). b. Les composants de démarrage Acronis à placer sur le support. Vous pouvez sélectionner des composants 32 bits et/ou 64 bits. Les composants 32 bits peuvent fonctionner sur un matériel 64 bits. Cependant, vous avez besoin des composants 64 bits pour démarrer une machine qui utilise le Unified Extensible Firmware Interface (UEFI). Pour utiliser le support sur différents types de matériel, sélectionnez les deux types de composants. Lors du démarrage d'une machine à partir du support qui en résulte, vous serez en mesure de sélectionner les composants 32 bits ou 64 bits dans le menu de démarrage. c. [Facultatif] L'intervalle de délai d'expiration pour le menu de démarrage plus le composant qui démarrera automatiquement au délai d'expiration. S'il n'est pas configuré, le chargeur Acronis attend que quelqu'un choisisse si le système d'exploitation doit être démarré (s il est présent) ou bien le composant Acronis. Si, par exemple, vous définissez 10 sec. pour l'agent de démarrage, l'agent se lancera 10 secondes après l'affichage du menu. Ceci permet une opération automatique sur site lors du démarrage à partir d'un serveur PXE ou WDS / RIS. d. [Facultatif] Paramètres de connexion à distance : Nom d'utilisateur et mot de passe à saisir côté console au moment de la connexion à l'agent. Si vous laissez ces zones vides, la connexion sera activée sans spécifier les informations d'identification. e. [Facultatif] Paramètres réseau (p. 291) : Les paramètres TCP / IP à affecter aux adaptateurs réseau de la machine. f. [Facultatif] Port réseau (p. 292) : Le port TCP que l'agent de démarrage utilise pour une connexion entrante. g. Le type de support à créer. Vous pouvez : créer des CD, DVD ou autres supports de démarrage tels que lecteur flash USB si le BIOS du matériel permet le démarrage à partir d'un tel support ; construire une image ISO d'un disque de démarrage pour la graver ultérieurement sur un disque vierge ; télécharger les composants sélectionnés vers le serveur PXE Acronis ; télécharger les composants sélectionnés sur un WDS/RIS. h. [Facultatif] Pilotes système Windows à utiliser par Acronis Universal Restore (p. 292). Cette fenêtre s'affiche uniquement si un support autre que PXE ou WDS/RIS est sélectionné. i. Chemin d'accès au fichier ISO du support ou au nom ou à l'adresse IP et aux identifiants pour PXE ou WDS / RIS Paramètres du noyau Cette fenêtre vous permet de spécifier un ou plusieurs paramètres du noyau Linux. Ils seront automatiquement appliqués au démarrage du support de démarrage. 289 Copyright Acronis International GmbH,

290 Ces paramètres sont généralement utilisés en cas de problème d'utilisation du support de démarrage. Normalement, vous pouvez laisser ce champ vide. Vous pouvez également spécifier ces paramètres en appuyant sur F11 dans le menu de démarrage. Paramètres Lorsque vous spécifiez plusieurs paramètres, séparez-les avec des espaces. acpi=off noapic Désactive ACPI (Advanced Configuration and Power Interface). Vous pouvez utiliser ce paramètre lorsque vous rencontrez un problème avec une configuration matérielle spécifique. Désactive APIC (Advanced Programmable Interrupt Controller). Vous pouvez utiliser ce paramètre lorsque vous rencontrez un problème avec une configuration matérielle spécifique. vga=ask Invite à spécifier le mode vidéo que doit utiliser l'interface graphique utilisateur du support de démarrage. Sans le paramètre vga, le mode vidéo est détecté automatiquement. vga=mode_number quiet nousb Spécifie le mode vidéo à utiliser dans l'interface utilisateur graphique du support de démarrage. Le numéro de mode est donné par mode_number sous forme hexadécimale par exemple : vga=0x318 La résolution de l'écran et le nombre de couleurs correspondant à un numéro de mode peut être différent sur des machines différentes. Nous recommandons d'abord l'utilisation du paramètre vga=ask pour choisir une valeur pour mode_number. Désactive l'affichage des messages de démarrage quand le noyau Linux est en cours de chargement, et démarre la console d'administration dès que le noyau est chargé. Ce paramètre est implicitement spécifié lors de la création du support de démarrage, mais vous pouvez le supprimer dans le menu de démarrage. Sans ce paramètre, tous les messages de démarrage s'affichent, suivis d'une invite de commandes. Pour démarrer la console d'administration à partir de l'invite de commandes, exécutez la commande : /bin/product nousb2 Désactive le chargement du sous-système USB (Universal Serial Bus). Désactive la prise en charge USB 2.0. Ce paramètre n'affecte pas le fonctionnement des périphériques USB 1.1. Ce paramètre vous permet d'utiliser certains lecteurs USB en mode USB 1.1 s'ils ne fonctionnent pas en mode USB 2.0. nodma nofw Désactive l'accès direct à la mémoire (DMA) pour tous les disques durs IDE. Empêche le noyau de se figer pour certains matériels. Désactive la prise en charge de l'interface FireWire (IEEE1394). 290 Copyright Acronis International GmbH,

291 nopcmcia Désactive la détection du matériel PCMCIA. nomouse Désactive la prise en charge de la souris. module_name=off Désactive le module dont le nom est donné par module_name. Par exemple, pour désactiver l'utilisation du module SATA, saisissez : sata_sis=off pci=bios Force l'utilisation du BIOS PCI au lieu d'accéder directement au périphérique matériel. Vous pouvez utiliser ce paramètre si la machine possède un pont d'hôte PCI non standard. pci=nobios Désactive l'utilisation du BIOS PCI. Seules les méthodes d'accès direct au matériel seront autorisées. Vous pouvez utiliser ce paramètre quand le support de démarrage ne démarre pas, ce qui peut être causé par le BIOS. pci=biosirq Utilise des appels BIOS PCI pour obtenir la table de routage d'interruptions Vous pouvez utiliser ce paramètre si le noyau ne parvient pas à allouer les requêtes d'interruption (IRQ) ou à découvrir les bus PCI secondaires sur la carte-mère. Il se peut que ces appels ne fonctionnent pas correctement sur certaines machines. Mais ceci pourrait être la seule façon d'obtenir la table de routage d'interruptions Paramètres du réseau Lors de la création du support amorçable Acronis, vous avez la possibilité de préconfigurer les connexions réseau qui seront utilisées par l'agent amorçable. Les paramètres suivants peuvent être préconfigurés : Adresse IP Masque de sous-réseau Passerelle Serveur DNS Serveur WINS. Une fois que l'agent amorçable démarre sur une machine, sa configuration est appliquée sur la carte d'interface réseau (Network Interface Card - NIC) de la machine. Si les paramètres n'ont pas été préconfigurés, l'agent utilise la configuration DHCP automatique. Vous avez également la possibilité de configurer les paramètres réseau manuellement lorsque l'agent amorçable est en cours d'exécution sur la machine. Préconfiguration de plusieurs connexions réseau Vous pouvez préconfigurer les paramètres TCP / IP pour dix cartes d'interface réseau au maximum. Pour vous assurer que les paramètres appropriés seront affectés à chaque NIC, créez le support sur le serveur pour lequel le support est personnalisé. Lorsque vous sélectionnez une NIC existante dans la fenêtre de l'assistant, ses paramètres sont sélectionnés pour enregistrement sur le support. L'adresse MAC de chaque NIC existante est également enregistrée sur le support. 291 Copyright Acronis International GmbH,

292 Vous pouvez modifier les paramètres, sauf l'adresse MAC ; ou configurer les paramètres pour une NIC inexistante, si besoin. Une fois que l'agent amorçable démarre sur le serveur, il récupère la liste des NIC disponibles. La liste est classée par case occupée par les NIC : la plus proche du processeur est sur le dessus. L'agent amorçable affecte les paramètres appropriés à chaque NIC connue, identifiant les NIC par l adresse MAC. Une fois que les NIC ayant une adresse MAC connue sont configurées, les paramètres que vous avez créés pour les NIC inexistantes sont affectés aux NIC restantes en commençant par la NIC la plus haute. Vous pouvez personnaliser un support amorçable pour n'importe quelle machine, et pas seulement pour la machine sur laquelle le support est créé. Pour cela, configurez les NIC en fonction de l'ordre de leur case sur cette machine : NIC1 occupe la case la plus proche du processeur, NIC2 est dans la case suivante et ainsi de suite. Lorsque l'agent amorçable démarre sur cette machine, il ne trouvera pas de NIC ayant une adresse MAC connue et il configurera les NIC dans le même ordre que vous l'avez fait précédemment. Exemple L'agent amorçable pourrait utiliser l'un des adaptateurs réseau pour la communication avec la console d administration au travers du réseau de production. Une configuration automatique pourrait être faite pour cette connexion. Une quantité assez importante de données à restaurer pourrait être transférée à travers la seconde NIC, incluse dans le réseau de sauvegarde dédié au moyen de paramètres TCP / IP statiques Port réseau Lors de la création d'un support amorçable, vous avez la possibilité de préconfigurer le port réseau que l'agent amorçable utilise pour les connexions entrantes. Le choix est possible entre : le port par défaut le port actuellement utilisé le nouveau port (saisir le numéro du port). Si le port n'a pas été préconfiguré, l'agent utilise le numéro de port par défaut (9876). Ce port est également utilisé par défaut par la Acronis Backup Management Console Pilotes pour Universal Restore Lors de la création d'un support amorçable, vous avez la possibilité d'ajouter les pilotes Windows sur le support. Les pilotes seront utilisés par Universal Restore lors de la restauration de Windows sur une machine avec un processeur, une carte-mère ou un périphérique de stockage de masse différent du système sauvegardé. Vous serez en mesure de configurer Universal Restore : pour rechercher dans le support les pilotes qui correspondent le plus au matériel cible pour obtenir à partir du support les pilotes de stockage de masse que vous spécifiez explicitement. Ceci est nécessaire quand le matériel cible a un contrôleur de stockage de masse spécifique (tel que SCSI, RAID, ou adaptateur Fiber Channel) pour le disque dur. Pour plus d'informations, reportez-vous à «Acronis Universal Restore» (p. 164). 292 Copyright Acronis International GmbH,

293 Les pilotes seront placés dans le dossier invisible Pilotes sur le support amorçable. Les pilotes ne sont pas téléchargés sur la RAM de la machine cible, par conséquent, le support doit rester inséré ou connecté pendant toute la durée de l'opération Universal Restore. L'ajout de pilotes à des supports de démarrage est possible lorsque vous créez un support amovible ou son support ISO ou détachable, tel qu'un lecteur flash. Les pilotes ne peuvent pas être téléchargés sur un serveur PXE ou WDS/RIS. Les pilotes ne peuvent être ajoutés à la liste que par groupes, en ajoutant les fichiers INF ou les dossiers contenant de tels fichiers. La sélection de pilotes individuels à partir des fichiers INF n'est pas possible, mais le media builder affiche le contenu du fichier pour votre information. Pour ajouter des pilotes : 1. Cliquez sur Ajouter et naviguez vers le fichier INF ou un dossier contenant les fichiers INF. 2. Sélectionnez le fichier INF ou le dossier. 3. Cliquez sur OK. Les pilotes peuvent être supprimés de la liste seulement par groupe, en supprimant les fichiers INF. Pour supprimer les pilotes : 1. Sélectionnez le fichier INF. 2. Cliquez sur Supprimer Support de démarrage basé sur WinPE Bootable Media Builder offre trois méthodes pour intégrer Acronis Backup avec WinPE : Ajout du plug-in Acronis à un PE ISO existant. Ceci est pratique quand vous devez ajouter le plug-in à l'image ISO de PE préalablement configurée et déjà en cours d'utilisation. Créer une image ISO de PE avec le plug-in depuis le début. Ajout du plug-in Acronis à un fichier WIM pour n'importe quelle raison future (création manuelle d'iso, ajout d'autres outils à l'image et ainsi de suite). Bootable Media Builder prend en charge les distributions WinPE qui sont basées sur n'importe lequel des noyaux suivants : Windows Vista (PE 2.0) Windows Vista SP1 et Windows Server 2008 (PE 2.1) Windows 7 (PE 3.0) avec ou sans le supplément pour Windows 7 SP1 (PE 3.1) Windows 8 (PE 4,0) Windows 8.1 (PE 5.0) Bootable Media Builder prend en charge les distributions WinPE 32 bits et 64 bits. Les distributions WinPE 32 bits peuvent également fonctionner sur un matériel 64 bits. Cependant, vous avez besoin d'une distribution 64 bits pour démarrer une machine qui utilise le Unified Extensible Firmware Interface (UEFI). Les images PE basées sur WinPE 4 et versions plus récentes nécessitent environ 1 Go de RAM pour fonctionner Préparation : WinPE 2.x et 3.x Pour pouvoir créer ou modifier des images PE 2.x ou 3.x, installez Bootable Media Builder sur une machine sur laquelle le kit d'installation automatisée Windows (AIK) est installé. Si vous n'avez pas de machine avec le AIK, préparez-la comme suit : 293 Copyright Acronis International GmbH,

294 Pour préparer une machine avec le AIK 1. Téléchargez et installez le kit d'installation automatisée Windows. Kit d'installation automatisée (AIK) pour Windows Vista (PE 2.0) : 0D629F2&displaylang=fr Kit d'installation automatisée (AIK) pour Windows Vista SP1 et Windows Server 2008 (PE 2.1) : 657de08&DisplayLang=fr Kit d'installation automatisée (AIK) pour Windows 7 (PE 3.0) : D3B3B34&displaylang=fr Kit d'installation automatisée (AIK) supplément pour Windows 7 SP1 (PE 3.1) : Vous pouvez prendre connaissance de la configuration requise en suivant les liens ci-dessus. 2. [Facultatif] Gravez le Kit Windows AIK sur un DVD ou copiez-le sur un lecteur flash. 3. Installez Microsoft.NET Framework à partir de ce kit (NETFXx86 ou NETFXx64, selon votre matériel). 4. Installez l'analyseur Microsoft Core XML (MSXML) 5.0 ou 6.0 à partir de ce kit. 5. Installez Windows AIK à partir de ce kit. 6. Installez Bootable Media Builder sur la même machine. Il est recommandé de vous familiariser avec la documentation d'aide fournie avec Windows AIK. Pour accéder à la documentation, sélectionnez Microsoft Windows AIK -> Documentation dans le menu de démarrage Préparation : WinPE 4.0 et WinPE 5.0 Pour pouvoir créer ou modifier des images PE 4 ou 5, installez Bootable Media Builder sur une machine où est installé Windows Assessment and Deployment Kit (ADK). Si vous n'avez pas de machine avec le ADK, préparez-la comme suit : Pour préparer une machine avec le ADK 1. Télécharger le programme d'installation du kit de déploiement et d évaluation. Kit de déploiement et d évaluation Windows (ADK) pour Windows 8 (PE 4.0) : Windows Assessment and Deployment Kit (ADK) pour Windows 8.1 (PE 5.0) : Vous pouvez prendre connaissance de la configuration requise en suivant les liens ci-dessus. 2. Installez le kit de déploiement et d'évaluation sur la machine. 3. Installez Bootable Media Builder sur la même machine Ajout du plug-in Acronis à WinPE Pour ajouter le plug-in Acronis à WinPE ISO : 1. Lors de l'ajout du plug-in à une image ISO WinPE existante, extrayez tous les fichiers de votre image ISO WinPE vers un dossier distinct du disque dur. 2. Démarrez Bootable Media Builder soit à partir de la console d'administration, en sélectionnant Outils > Créer un support de démarrage, soit comme composant séparé. 294 Copyright Acronis International GmbH,

295 3. Si l'agent pour Windows n'est pas installé sur la machine, spécifiez la clé de licence ou le serveur de licences avec les licences. Les licences ne sont pas affectées ni réaffectées. Elles déterminent les fonctionnalités à activer pour le support créé. Sans licence, vous ne pouvez créer un support qu'à des fins de récupération à partir du stockage de sauvegarde sur le cloud. Si l'agent pour Windows est installé sur la machine, le support hérite de ses fonctionnalités, y compris Universal Restore et la déduplication. 4. Sélectionnez Type de support de démarrage : Windows PE. Lors de la création d'une nouvelle image ISO de PE : Sélectionnez Créer WinPE automatiquement. [Facultatif] Pour créer un support de démarrage 64 bits, sélectionnez la case Créer un support x64 si elle est présente. Un support 64 bits est nécessaire pour démarrer une machine qui utilise l'interface micrologicielle extensible unifiée (Unified Extensible Firmware Interface) (UEFI). Le logiciel exécute le script approprié et passe à la fenêtre suivante. Lors de l'ajout du plug-in à l'image ISO de PE existante : Sélectionnez Utiliser les fichiers WinPE situés dans le dossier que je spécifie. Spécifiez le chemin d'accès au dossier où se trouvent les fichiers WinPE. 5. [Facultatif] Indiquez si vous voulez activer ou désactiver les connexions à distance à une machine démarrée à partir du support. Si l'option est activée, spécifiez le nom d'utilisateur et le mot de passe à saisir côté console au moment de la connexion à l'agent. Si vous laissez ces champs vides, la connexion sera désactivée. 6. Spécifiez les paramètres réseau (p. 291) pour les adaptateurs réseau de la machine ou choisissez la configuration automatique DHCP. 7. [Facultatif] Spécifiez les pilotes Windows à ajouter à Windows PE. Après avoir démarré une machine dans Windows PE, les pilotes peuvent vous aider à accéder au périphérique où se trouve l'archive de sauvegarde. Ajoutez les pilotes 32 bits si vous utilisez une distribution WinPE 32 bits ou les pilotes 64 bits si vous utilisez une distribution WinPE 64 bits. Vous pourrez également pointer vers les pilotes ajoutés lorsque vous configurerez Universal Restore. Pour utiliser Universal Restore, ajoutez les pilotes 32 bits ou 64 bits selon que vous avez l'intention de restaurer un système d'exploitation Windows 32 bits ou 64 bits. Pour ajouter des pilotes : Cliquez sur Ajouter et spécifiez le chemin d'accès au fichier *.inf nécessaire pour un périphérique SCSI, RAID, contrôleur SATA, carte réseau, lecteur de bande ou autre périphérique correspondant. Répétez cette procédure pour chaque pilote que vous souhaitez inclure dans le support de démarrage WinPE. 8. Choisissez si vous voulez créer une image ISO ou WIM, ou télécharger le support sur un serveur (Acronis PXE, WDS ou RIS). 9. Spécifiez le chemin d'accès complet au fichier image obtenu, y compris le nom du fichier, ou spécifiez le serveur et fournissez le nom d'utilisateur et le mot de passe pour y accéder. 10. Vérifiez vos paramètres sur l'écran de résumé et cliquez sur Continuer. 11. Gravez l'image.iso sur CD ou DVD à l'aide d'un outil tiers ou copiez-la vers un lecteur flash. Lorsqu'une machine démarre sous WinPE, Acronis Backup démarre automatiquement. Pour créer une image de PE (fichier ISO) à partir du fichier WIM obtenu : remplacez le fichier boot.wim par défaut dans votre dossier Windows PE par le fichier WIM nouvellement créé. Pour l'exemple ci-dessus, saisissez : 295 Copyright Acronis International GmbH,

296 copy c:\acronismedia.wim c:\winpe_x86\iso\sources\boot.wim utilisez l'outil Oscdimg. Pour l'exemple ci-dessus, saisissez : oscdimg -n bc:\winpe_x86\etfsboot.com c:\winpe_x86\iso c:\winpe_x86\winpe_x86.iso (Ne pas copier/coller cet exemple. Pour qu'elle fonctionne, saisissez manuellement la commande.) Pour plus d'informations sur la personnalisation de Windows PE, consultez le guide de l'utilisateur de Windows Preinstallation Environment (Winpe.chm). 9.2 Connexion à une machine démarrée à partir d un support Quand une machine est démarrée à partir d un support amorçable, le terminal de la machine affiche une fenêtre système avec la(les) adresse(s) IP obtenue(s) à partir de DHCP ou configurée(s) à partir de valeurs préétablies. Configuration des paramètres réseau Pour modifier les paramètres réseau pour une session en cours, cliquez sur Configurer le réseau dans la fenêtre de démarrage. La fenêtre Paramètres réseau qui apparaît vous permet de configurer les paramètres réseau pour chaque carte d'interface réseau (NIC) de la machine. Les modifications apportées pendant une session seront perdues après le redémarrage de la machine. Ajout de VLAN Dans la fenêtre Paramètres réseau, vous pouvez ajouter des réseaux locaux virtuels (VLAN). Utilisez cette fonctionnalité si vous devez accéder à un emplacement de sauvegarde qui est inclus dans un VLAN spécifique. Les VLAN sont principalement utilisés pour diviser un réseau local en plusieurs segments. Une carte d'interface réseau qui est connectée à un port d'accès du commutateur a toujours accès au VLAN spécifié dans la configuration du port. Une carte réseau connectée à un port en mode trunk du commutateur peut accéder aux VLAN autorisés dans la configuration du port uniquement si vous spécifiez les VLAN dans les paramètres réseau. Pour activer l'accès à un VLAN via un port en mode trunk 1. Cliquez sur Ajouter un VLAN. 2. Sélectionnez la carte réseau qui donne accès au réseau local qui inclut le VLAN requis. 3. Spécifiez l'identificateur du VLAN. Après avoir cliqué sur OK, une nouvelle entrée apparaît dans la liste des cartes réseau. Si vous devez supprimer un VLAN, cliquez sur l'entrée VLAN, puis cliquez sur Supprimer le VLAN. Connexion locale Pour travailler directement sur la machine démarrée à partir du support de démarrage, cliquez sur Gérer cette machine localement dans la fenêtre de démarrage. 296 Copyright Acronis International GmbH,

297 Connexion à distance Pour connecter une console d'administration à une machine distante démarrée à l'aide d'un support de démarrage, sélectionnez Connecter > Gérer une machine distante dans le menu de la console, puis spécifiez l'une des adresses IP de la machine. Indiquez le nom d'utilisateur et le mot de passe si ceux-ci ont été configurés lors de la création du support de démarrage. 9.3 Travail avec le support de démarrage Les opérations sur une machine démarrée avec un support de démarrage sont semblables aux sauvegardes et restaurations sous un système d'exploitation. La différence est la suivante : 1. Sous un support de démarrage de type Windows, un volume a la même lettre de lecteur que sous Windows. Pour les volumes qui n'ont pas de lettre de lecteur sous Windows (comme le volume System Reserved), des lettres sont affectées librement dans leur ordre séquentiel sur le disque. Si le support de démarrage ne peut pas détecter Windows sur la machine ou qu'il en détecte plusieurs, tous les volumes, y compris ceux sans lettre de lecteur, reçoivent une lettre dans leur ordre de séquence sur le disque. Aussi, les lettres des volumes peuvent différer de celles affichées dans Windows. Par exemple, le lecteur D: sous le support de démarrage peut correspondre au lecteur E: dans Windows. Attention! Pour être sûr, il est conseillé d'assigner des noms uniques aux volumes. 2. Le support de démarrage de type Linux affiche les disques et volumes locaux comme n'étant pas montés (sda1, sda2...) 3. Les sauvegardes créés en utilisant un support de démarrage possèdent des noms de fichiers simplifiés (p. 85). Des noms standards sont affectés aux sauvegardes seulement si celles-ci sont ajoutées à une archive existante qui possède une dénomination standard, ou si la destination ne prend pas en charge les noms de fichiers simplifiés. 4. Le support de démarrage de style Linux ne peut pas écrire une sauvegarde sur un volume formaté NTFS. Basculez au style Windows si vous en avez besoin. 5. Vous pouvez faire basculer le style du support de démarrage de Windows au style Linux (et vice versa) en sélectionnant Outils > Modifier la représentation du volume. 6. Il n'y a pas d'arborescence de Navigation dans le support GUI. Utilisez le menu Navigation pour naviguer entre les différentes vues. 7. Les tâches ne peuvent pas être planifiées ; en fait, les tâches ne sont pas créées du tout. Si vous devez répéter l'opération, configurez-la depuis le début. 8. La durée de vie du journal est limitée à la durée de la session actuelle. Vous pouvez enregistrer le journal entier ou les entrées de journal filtrées dans un fichier. 9. Les emplacements de stockage centralisés ne sont pas affichés dans l'arborescence des dossiers de la fenêtre Archive. Pour accéder à un emplacement de stockage géré, saisissez cette chaîne dans le champ Chemin d'accès : bsp://node_address/vault_name/ Pour accéder à un emplacement de stockage centralisé non géré, saisissez le chemin d'accès complet vers le dossier de l'emplacement de stockage. Après avoir saisi les informations d'identification d'accès, vous verrez une liste des archives situées dans l'emplacement de stockage. 297 Copyright Acronis International GmbH,

298 9.3.1 Définition d'un mode d'affichage Pour une machine démarrée à partir d'un support amorçable, un mode d'affichage vidéo est détecté automatiquement basé sur la configuration matérielle (spécifications du moniteur et de la carte graphique). Si pour quelque raison que ce soit le mode d'affichage vidéo est incorrectement détecté, effectuez ce qui suit : 1. Lors de l'affichage du menu de démarrage, appuyez sur F Ajoutez à l'invite de commande la commande suivante : vga=ask, et ensuite continuez le redémarrage. 3. Choisissez le mode vidéo approprié pris en charge à partir de la liste en entrant son numéro (318, par exemple) et ensuite appuyez sur ENTRÉE. Si vous ne souhaitez pas suivre cette procédure à chaque fois que vous démarrez à partir d'un support sur une configuration matérielle donnée, recréez le support de démarrage avec le numéro de mode approprié (dans notre exemple, vga=0x318), en le saisissant dans la fenêtre Paramètres kernel. Pour plus d'informations, reportez-vous à la section Outil de création de support de secours (p. 288) Configuration des périphériques iscsi et NDAS Cette section explique comment configurer les périphériques iscsi (Internet Small Computer System Interface) et NDAS (Network Direct Attached Storage) lorsque vous utilisez un support de démarrage. Ces périphériques sont connectés à la machine via une interface réseau et apparaissent comme des périphériques connectés localement. Sur le réseau, un périphérique iscsi est identifié par son adresse IP, et un périphérique NDAS, par son ID de périphérique. Un périphérique iscsi est aussi parfois appelé : cible iscsi. Un composant matériel ou logiciel fournissant une interaction entre la machine et la cible iscsi est appelé : initiateur iscsi. Le nom de l'initiateur iscsi est habituellement défini par un administrateur du serveur qui héberge le périphérique. Pour ajouter un périphérique iscsi 1. Dans un support de démarrage (basé sur Linux ou sur PE), démarrez la console d'administration. 2. Cliquez sur Configurer les périphériques iscsi/ndas (sur un support Linux) ou Exécuter la configuration iscsi (sur un support PE). 3. Spécifiez l'adresse IP et le port de l'hôte du périphérique iscsi, ainsi que le nom de l'initiateur iscsi. 4. Si l'hôte nécessite une authentification, spécifiez un nom d'utilisateur et un mot de passe. 5. Cliquez sur OK. 6. Sélectionnez le périphérique iscsi dans la liste, et cliquez ensuite sur Connexion. 7. Si demandé, spécifiez le nom d'utilisateur et le mot de passe requis pour accéder au périphérique iscsi. Pour ajouter un périphérique NDAS 1. Dans un support de démarrage basé sur Linux, démarrez la console d'administration. 2. Cliquez sur Configurer les périphériques iscsi/ndas. 3. Dans Périphériques NDAS, cliquez sur Ajouter un périphérique. 4. Spécifiez l'id de périphérique (20 caractères). 298 Copyright Acronis International GmbH,

299 5. Si vous désirez autoriser l'écriture de données sur le périphérique, spécifiez la clé d'écriture composée de 5 caractères. Sans cette clé, le périphérique sera disponible en mode lecture seule. 6. Cliquez sur OK. 9.4 Liste de commandes et utilitaires disponibles dans un support de démarrage basé sur un environnement Linux Un support de démarrage basé sur un environnement Linux contient les commandes et les utilitaires de ligne de commandes suivants, que vous pouvez utiliser lors de l'exécution d'une commande shell. Pour démarrer la commande shell, pressez CTRL+ALT+F2 pendant que vous êtes dans la console de gestion du support de démarrage. Utilitaires de ligne de commande Acronis acrocmd acronis asamba lash Commandes et utilitaires Linux busybox ifconfig rm cat init rmmod cdrecord insmod route chmod iscsiadm scp chown kill scsi_id chroot kpartx sed cp ln sg_map26 dd ls sh df lspci sleep dmesg lvm ssh dmraid mdadm sshd e2fsck mkdir strace e2label mke2fs swapoff echo mknod swapon egrep mkswap sysinfo fdisk more tar fsck mount tune2fs fxload mtx udev 299 Copyright Acronis International GmbH,

300 gawk mv udevinfo gpm pccardctl udevstart grep ping umount growisofs pktsetup uuidgen grub poweroff vconfig gunzip ps vi halt raidautorun zcat hexdump hotplug readcd reboot 9.5 Acronis Gestionnaire de restauration de démarrage Acronis Startup Recovery Manager est une modification de l'agent de démarrage (p. 487), résidant sur le disque du système sous Windows, ou sur la partition de démarrage/ sous Linux et configuré pour démarrer au moment du démarrage en appuyant sur F11. Cela élimine le besoin pour un support séparé ou une connexion réseau pour démarrer l'utilitaire de secours. Acronis Startup Recovery Manager est particulièrement utile pour les utilisateurs mobiles. En cas de défaillance, redémarrez la machine, attendez que l'invitation «Appuyez sur F11 pour que Acronis Startup Recovery Manager» apparaisse, et tapez F11. Le programme commencera et vous pourrez effectuer une restauration. Vous pouvez également effectuer une sauvegarde à l'aide d'acronis Startup Recovery Manager, alors que vous êtes en déplacement. Sur les machines sur lesquelles le chargeur de démarrage GRUB est installé, vous sélectionnez Acronis Startup Recovery Manager à partir du menu de démarrage au lieu d'appuyer sur F11. Activer L'activation active l'invitation «Appuyer sur F11 pour Acronis Startup Recovery Manager» au moment du démarrage (si vous n'avez pas le chargeur de démarrage GRUB) ou ajoute l'élément «Acronis Startup Recovery Manager» au menu du GRUB (si vous avez GRUB). Le disque système (ou la partition de démarrage/ sous Linux) doit avoir au moins 100 Mo d'espace libre pour activer Acronis Startup Recovery Manager. À moins d'utiliser le chargeur de démarrage GRUB et qu'il soit installé dans le Secteur de démarrage principal (MBR), l'activation d'acronis Startup Recovery Manager écrasera le MBR avec son propre code de démarrage. Ainsi, il se peut que vous deviez réactiver les chargeurs de démarrage tiers s'ils sont installés. Sous Linux, lorsque vous utilisez un chargeur de démarrage autre que GRUB (tels que LILO), envisagez de l'installer sur la zone d'amorce d'une partition racine (ou d'amorçage) Linux plutôt que sur le MBR avant d'activer Acronis Startup Recovery Manager. Sinon, reconfigurez manuellement le chargeur de démarrage après l'activation. 300 Copyright Acronis International GmbH,

301 Ne pas activer Désactive l'invitation «Appuyer sur F11 pour Acronis Startup Recovery Manager» au moment du démarrage (ou l'élément du menu GRUB). Si Acronis Startup Recovery Manager n'est pas activé, vous aurez besoin d'effectuer l'une des suggestions suivantes pour restaurer le système quand le démarrage échoue : démarrer la machine à partir d'un support de démarrage de secours séparé utiliser le démarrage réseau à partir du Serveur Acronis serveur PXE ou de Microsoft Remote Installation Services (RIS). 9.6 Serveur PXE Acronis Le serveur PXE Acronis permet de démarrer des machines sur des composants de démarrage Acronis grâce au réseau. Démarrage réseau : Élimine la nécessité d avoir un technicien sur place pour installer le support de démarrage dans le système devant être démarré. Pendant les opérations de groupes, il réduit le temps requis pour démarrer plusieurs machines, comparativement à l'utilisation d'un support de démarrage physique. Les composants de démarrage sont téléchargés en amont sur le serveur PXE Acronis PXE à l'aide de l'outil de création de support de démarrage Acronis. Pour télécharger en amont des composants de démarrage, démarrez l'outil de création de support de démarrage (soit à partir de la console de gestion, en sélectionnant Outils > Créer un support de démarrage soit comme composant séparé) et suivez les instructions pas-à-pas décrites dans la section «Outil de création d'un support de démarrage (p. 288)». Le démarrage de plusieurs machines à partir du serveur PXE Acronis est utile si un serveur Dynamic Host Control Protocol (DHCP) existe sur votre réseau. Ensuite, les interfaces réseau des machines démarrées obtiendront automatiquement des adresses IP. Limites : Le serveur PXE Acronis ne prend pas en charge le chargeur de démarrage UEFI Acronis Installation de serveur PXE Pour installer Acronis PXE Server 1. Exécutez le programme d'installation d'acronis Backup Advanced. 2. Cliquez sur Installer Acronis Backup. 3. Acceptez les termes du contrat de licence. 4. Sélectionnez la case Je veux sélectionner les composants Acronis manuellement. 5. Dans l'arborescence des composants, sous Autres composants, activez la case Serveur PXE. 6. Suivez les instructions affichées à l'écran. Le serveur PXE Acronis est immédiatement opérationnel après installation. Après cela, il se lancera automatiquement à chaque redémarrage du système. Vous pouvez arrêter et démarrer le serveur Acronis PXE de la même manière que d'autres services Windows. 301 Copyright Acronis International GmbH,

302 9.6.2 Configuration d'une machine pour démarrer à partir de PXE Sur un matériel sans SE ( «bare metal» ), il suffit que le BIOS de la machine prenne en charge le démarrage sur réseau. Sur une machine dont le disque dur contient un système d'exploitation, le BIOS doit être configuré de façon à ce que la carte d'interface réseau constitue le premier périphérique de démarrage, ou au moins qu'elle précède le périphérique de disque dur. L'exemple ci-dessous représente l'une des configurations BIOS possibles. Si vous n'insérez pas de support amorçable, la machine démarrera à partir du réseau. Dans certaines versions BIOS, vous devez enregistrer les modifications dans le BIOS après avoir activé la carte d'interface réseau afin que cette dernière apparaisse dans la liste des périphériques de démarrage. Si le matériel possède plusieurs cartes d'interface réseau, vérifiez que le câble réseau est bien branché sur la carte prise en charge par le BIOS Travailler à travers les sous-réseaux Pour permettre au serveur PXE Acronis de travailler dans un autre sous-réseau (à travers le commutateur), configurez le commutateur pour relayer le trafic du PXE. Les adresses IP du serveur PXE sont configurées sur une base par interface en utilisant la fonctionnalité d'assistance IP de la même façon que les adresses du serveur DHCP. Pour de plus amples informations, veuillez consulter : Copyright Acronis International GmbH,

303 10 Gestion du disque Acronis Disk Director Lite est un outil pour la préparation de la configuration d'un disque/volume sur une machine pour la restauration des images de volumes enregistrées par le logiciel Acronis Backup. Parfois, une fois le volume sauvegardé et son image placée dans un stockage sûr, la configuration du disque sur la machine peut changer en raison d'un remplacement de disque dur ou d une perte de matériel. Dans un cas comme celui-ci, avec l'aide d'acronis Disk Director Lite, l'utilisateur a la possibilité de recréer la configuration de disque nécessaire pour que l'image du volume puisse être restaurée exactement «en l'état» ou avec toute modification de la structure du disque ou du volume que l'utilisateur considère comme nécessaire. Toutes les opérations sur disques ou volumes comportent un certain risque en termes d'endommagement des données. Les opérations sur le système, les volumes amorçables ou les volumes de données doivent être effectuées très attentivement pour empêcher d'éventuels problèmes liés au démarrage ou au stockage de données sur disque dur. Les opérations avec les disques durs et volumes prennent un certain temps, et toute coupure de courant, extinction involontaire de la machine ou appui accidentel sur le bouton Reset pendant la procédure pourrait entraîner l endommagement de volumes et une perte de données. Toutes les opérations sur les volumes des disques dynamiques sous Windows XP et Windows 2000 exigent que le service de la machine gérée Acronis soit exécuté avec un compte possédant des droits d'administrateur. Veuillez prendre toutes les précautions (p. 303) nécessaires pour empêcher d éventuelles pertes de données Systèmes de fichiers pris en charge Disk Director Lite de Acronis prend en charge les systèmes de fichiers suivants : FAT 16/32 NTFS S'il est nécessaire d'exécuter une opération sur un volume avec un système de fichier différent, utilisez la version complète de Disk Directorde Acronis. Elle fournit plus d'outils et d'utilitaires pour gérer des disques et des volumes avec les systèmes de fichiers suivants : FAT 16/32 NTFS Ext2 Ext3 HFS+ HFSX ReiserFS JFS Linux SWAP 10.2 Précautions basiques Pour éviter tout endommagement de la structure de disque et de volume ou la perte de données, veuillez prendre toutes précautions nécessaires et suivre ces règles très simples : 303 Copyright Acronis International GmbH,

304 1. Sauvegardez le disque sur lequel les volumes seront créés ou gérés. conserver vos données sauvegardées les plus importantes sur un autre disque dur, partage réseau ou support amovible vous permettra de travailler sur des volumes de disque en étant assuré que vos données sont en sécurité. 2. Testez votre disque pour vous assurer qu'il fonctionne parfaitement et ne contient pas de secteurs défectueux ou d'erreurs de système de fichiers. 3. N'effectuez pas d'opération sur un disque/volume pendant l'exécution d'autres logiciels ayant accès au niveau inférieur du disque. Fermez ces programmes avant de lancer Acronis Disk Director Lite. Grâce à ces simples précautions, vous vous protégerez contre toute perte de données accidentelle Exécuter Acronis Disk Director Lite Vous pouvez exécuter Acronis Disk Director Lite sous Windows ou un support de démarrage. Limites Acronis Disk Director Lite n'est pas disponible sous Windows 8/8.1 et Windows Server 2012/2012 R2. Avec un support de démarrage, les opérations de gestion de disques risquent de ne pas fonctionner correctement si les espaces de stockage sont configurés sur la machine. Exécution d'acronis Disk Director Lite sous Windows Si vous lancez Acronis Backup Management Console et que vous le connectez à une machine gérée, la vue Gestion de disques sera disponible dans l'arborescence Navigation de la console, avec laquelle vous pouvez lancer Acronis Disk Director Lite. Exécution d'acronis Disk Director Lite à partir d'un support de démarrage Vous pouvez exécuter Acronis Disk Director Lite à chaud, sur une machine qui ne peut pas démarrer ou sur une machine ne fonctionnant pas sous Windows. Pour cela, démarrez la machine à partir d'un support de démarrage (p. 498) créé avec Acronis Bootable Media Builder ; lancez la console d'administration et cliquez ensuite sur Gestion de disques Choisir le système d'exploitation pour la gestion de disque Sur une machine ayant deux systèmes d'exploitation ou plus, la représentation des disques et volumes dépend de quel système d'exploitation est présentement utilisé. Un volume peut avoir différentes lettres dans différents systèmes d'exploitation Windows. Par exemple, le volume E: peut apparaître comme D: ou L: lorsque vous démarrez un autre système d'exploitation Windows installé sur la même machine. Il est également possible que ce volume ait la même lettre E: sous n'importe quel système d'exploitation Windows installé sur la machine. Un disque dynamique créé dans un système d'exploitation Windows est considéré en tant que Disque étrangerdans un autre système d'exploitation Windows ou peut ne pas être supporté par ce système d'exploitation. Lorsque vous souhaitez effectuer une opération de gestion de disque sur une machine ainsi équipée, vous devez spécifier pour quel système d'exploitation l'architecture de disque doit être affichée afin de pouvoir effectuer l'opération de gestion souhaitée. 304 Copyright Acronis International GmbH,

305 Le nom du système d'exploitation actuellement sélectionné est affiché dans la barre d'outils de la console après «La structure de disque actuelle est pour :». Cliquez sur le nom du système d'exploitation pour en sélectionner un autre dans la fenêtre Sélection de système d'exploitation. Avec un support de démarrage, cette fenêtre apparaît après avoir cliqué sur Gestion de disque. La structure du disque sera affichée selon le système d'exploitation que vous sélectionnez La vue "Gestion de disque" Acronis Disk Director Lite est contrôlé par la vue Gestion de disques de la console. La partie du haut de la vue contient un tableau de disques et volumes permettant le filtrage de données et la personnalisation des colonnes et de la barre d'outils. Le tableau affiche les numéros de disques, ainsi que les lettres attribuées, le label, le type, la capacité, la taille de l'espace disponible, la taille de l'espace utilisé, le système de fichiers, et l'état de chaque volume. La barre d'outils se compose d'icônes pour lancer les actions Défaire, Refaire et Valider concernant les opérations en attente (p. 319). Le panneau graphique en bas de la vue représente graphiquement tous les disques et leurs volumes symbolisés par des rectangles accompagnés des données de base (label, lettre, taille, état, type et système de fichiers). Chaque partie de la vue représente également tout l'espace disque non alloué pouvant être utilisé pour la création de volume. Démarrage des opérations Toute opération peut être lancée : À partir du menu contextuel du volume ou du disque (à la fois dans le tableau et le panneau graphique) A partir du menu Gestion des disques de la console A partir de la barre Opérations sur le panneau Actions et Outils Notez que la liste des opérations disponibles dans le menu contextuel, le menu Gestion de disque et la barre Opérations dépend du volume sélectionné ou du type de disque. Ceci est également vrai pour l'espace non alloué. Affichage des résultats de l'opération Les résultats d'opérations de disques ou de volume, que vous venez de planifier, s'affichent immédiatement sur la vue Gestion de disques de la console. Par exemple, si vous créez un volume, il sera immédiatement affiché dans le tableau, ainsi que sous forme graphique dans la vue du bas. Toute modification du volume, y compris la modification de la lettre ou du label du volume est immédiatement affichée dans la vue Opérations de disque Acronis Disk Director Lite inclut les opérations suivantes à réaliser sur les disques : Initialisation de disque (p. 306) - initialise le nouveau matériel ajouté au système Clonage de base de disque (p. 306) - transfère les données complètes à partir du disque MBR de base de la source vers la cible Conversion de disque : MBR vers GPT (p. 309) - convertit une table de partition MBR en GPT Conversion de disque : GPT vers MBR (p. 309) - convertit une table de partition GPT en MBR 305 Copyright Acronis International GmbH,

306 Conversion de disque : Base à dynamique (p. 310) - convertit un disque de base en disque dynamique Conversion de disque : Dynamique à Base (p. 311) - convertit un disque dynamique en disque de base La version complète de Disque Acronis fournira davantage d'outils et d'utilitaires pour travailler avec les disques. Acronis Disk Director Lite doit obtenir un accès exclusif au disque cible. Cela signifie qu'aucun autre utilitaire de gestion de disque (tel que l'utilitaire de Gestion de Disque Windows) ne peut y accéder à ce moment. Si vous recevez un message indiquant que le disque ne peut pas être bloqué, fermez les applications de gestion de disque qui utilisent ce disque et redémarrez. Si vous ne pouvez pas déterminer quelles applications utilisent le disque, fermez-les toutes Initialisation de disque Si vous ajoutez un nouveau disque à votre machine, Disk Director Lite Acronis remarquera le changement de configuration et numérisera le disque ajouté pour l'inclure dans la liste de disques et de volumes. Si le disque n'est toujours pas initialisé ou a éventuellement une structure de fichiers inconnue pour le système de la machine, ceci signifie qu'aucun programme ne peut y être installé et que vous ne pourrez pas y stocker de fichiers. Disk Director Lite Acronis détectera que le disque est inutilisable par le système et qu'il nécessite d'être initialisé. L'affichage de Gestion de disques affichera le matériel récemment détecté sous forme d'un bloc gris avec une icône grise, indiquant ainsi que le disque est inutilisable par le système. Si vous avez besoin d'initialiser un disque : 1. Sélectionnez un disque à initialiser. 2. Cliquez droit sur le volume sélectionné puis cliquez sur Initialiser dans le menu contextuel. Vous serez transféré vers la fenêtre d'initialisation du disque qui indiquera les détails de base du matériel tels que le numéro de disque, la capacité et l'état pour vous aider dans le choix de votre action potentielle. 3. Dans la fenêtre, vous pourrez définir le modèle de partitionnement du disque (MBR ou GPT) et le type de disque (de base ou dynamique. L'état du nouveau disque sera représenté immédiatement sous forme graphique dans la vue de Gestion de disque de la console. 4. En cliquant sur OK, vous ajouterez une opération en attente d'initialisation du disque. (Pour terminer l'opération ajoutée, vous devrez la valider (p. 319). Quitter le programme sans valider les opérations en attente les annulera.) Après l'initialisation, tout l'espace disque reste non alloué et il est donc impossible de l'utiliser pour l'installation de programmes ou pour le stockage de fichiers. Pour être en mesure de l'utiliser, poursuivre vers l'opération Créer volume. Si vous décidez de modifier les paramètres du disque, vous pourrez le faire ultérieurement à l'aide de l'outil standard de disque Disk Director Lite Acronis Clonage de disque basique Parfois, il est nécessaire de transférer toutes les données du disque sur un nouveau disque. Ceci peut être en raison d'une expansion du volume système, du lancement d'une nouvelle disposition du système ou d'un vidage de disque en cas de panne matérielle. Dans tous les cas, la raison d'une 306 Copyright Acronis International GmbH,

307 opération Cloner disque de base peut se résumer comme le besoin de transférer toutes les données de disque sources vers un disque cible exactement en l'état. Disk Director Lite Acronis permet à l'opération d'être effectuée uniquement vers les disques MBR de base uniquement. Pour planifier l'opération Cloner disque de base : 1. Sélectionnez un disque que vous voulez cloner. 2. Sélectionnez un disque cible pour l'opération de clonage. 3. Sélectionnez une méthode de clonage et configurez les options avancées. L'état du nouveau volume sera représenté immédiatement sous forme graphique dans la vue de Gestion de disque. Il vous est recommandé de désactiver Acronis Startup Recovery Manager (p. 486) (ASRM), s'il est actif avant de cloner un disque système. Autrement le système d'exploitation cloné pourrait ne pas démarrer. Vous pouvez activer ASRM de nouveau après que le clonage soit complété. Si la désactivation n'est pas possible, choisir la méthode En l'état pour cloner le disque Sélection des disques source et cible Le programme affiche une liste de disques partitionnés et invite l'utilisateur à sélectionner le disque source à partir duquel les données seront transférées sur un autre disque. L'étape suivante est la sélection d'un disque cible pour l'opération de clonage. Le programme permet à l'utilisateur de sélectionner un disque si sa taille est suffisante pour contenir toutes les données du disque source sans aucune perte. Si des données existent déjà sur le disque choisis en tant que cible, l'utilisateur recevra un avertissement : Le disque cible sélectionné n'est pas vide. Les données sur ses volumes seront écrasées., ce qui signifie que toutes les données actuellement présentes sur le disque cible sélectionné seront complètement perdues Méthode de clonage et options avancées L'opération Clonage du disque de base signifie généralement que les informations du disque source sont transférées sur la cible En l'état. Donc si le disque cible est de la même taille ou plus large, il est possible d'y transférer toutes les informations exactement comme elles sont stockées dans la source. Étant donné que le choix de matériel disponible est large, il est normal que le disque cible soit de taille différente de la source. Si la destination est plus large, il est conseillé de redimensionner les volumes du disque source pour éviter de laisser de l'espace non-alloué sur le disque cible en sélectionnant l'option Redimensionner les volumes proportionnellement. L'option Clonage de disque de base en l'état est toujours présente, mais la méthode de clonage par défaut sera effectuée avec un agrandissement proportionnel de tous les volumes du disque source de façon à ce qu'il n'y ait pas d'espace non alloué restant sur le disque cible. Si la destination est plus petite, alors l'option de clonage En l'état ne sera pas disponible et l'agrandissement proportionnel des volumes du disque source sera configuré automatiquement. Le programme analyse le disque cible pour établir si sa taille sera suffisante pour contenir les données du disque source sans aucune perte. Si un tel transfert avec redimensionnement proportionnel des volumes du disque source est possible sans aucune perte de données, alors l'utilisateur sera autorisé à poursuivre. Si pour des raisons de limitations de taille, un transfert en toute sécurité de toutes les 307 Copyright Acronis International GmbH,

308 données du disque source sur le disque cible est impossible, même en utilisant le redimensionnement proportionnel des volumes, alors l'opération Clonage de disque de base sera impossible à effectuer et l'utilisateur ne pourra pas continuer. Si vous êtes sur le point de cloner un disque comprenant un volume système, consultez les Options avancées. En cliquant sur Terminer, vous ajouterezla dernière opération en attente au clonage de disque. (Pour terminer l'opération ajoutée, vous devrez la valider (p. 319). Quitter le programme sans valider les opérations en attente les annulera.) Utilisation des options avancées Lors du clonage d'un disque comprenant un volume système, vous devez garder un élément amorçable du système d'exploitation sur un volume du disque cible. Cela signifie que le système d'exploitation doit avoir les informations du volume système (comme la lettre du volume) correspondant à la signature du disque NT, qui est gardée en mémoire dans le disque MBR. Mais deux disques avec la même signature NT ne peuvent pas fonctionner proprement sous un seul système d'exploitation. S'il y a deux disques ayant la même signature NT et qu'ils sont contenus dans un volume système sur une machine, au démarrage le système d'exploitation est exécuté à partir du premier disque, découvre ensuite la même signature sur le second, génère automatiquement une nouvelle signature NT unique et l'assigne au second disque. Par conséquent, tous les volumes du second disque perdront leurs lettres, tous les chemins d'accès ne seront plus valides sur le disque, et les programmes ne trouveront plus leurs fichiers. Le système d'exploitation sur ce disque ne sera plus amorçable. Vous avez les deux altternatives suivantes pour que votre système reste amorçable sur le volume du disque cible : 1. Copier la signature NT pour fournir au disque cible la signature NT du disque source correspondant aux clés de Registre également copiées sur le disque cible. 2. Garder la signature NT pour garder l'ancienne signature du disque cible et mettre à jour le système d'exploitation avec la signature. Si vous devez copier la signature NT : 1. Cochez la case Copier la signature NT. Vous recevrez l'avertissement suivant : «S'il y a un système d'exploitation sur le disque dur, désinstallez le lecteur de disque dur source ou celui de la cible de votre machine avant de démarrer la machine à nouveau. Sinon, le SE démarrera à partir du premier des deux et le SE du deuxième disque ne sera plus amorçable.» La case Éteindre la machine après l'opération de clonage est cochée et désactivée automatiquement. 2. Cliquez sur Terminer pour ajouter la dernière opération en attente. 3. Cliquez sur Valider sur la barre d'outils et cliquez ensuite sur Proursuivre dans la fenêtre Opérations en Attente. 4. Attendre que l'opération soit terminée. 5. Attendre que la machine soit éteinte. 6. Déconnectez le lecteur de disque dur source ou celui de la cible de la machine. 7. Démarrez la machine. Si vous devez laisser la signature NT : 1. Cliquez pour vider la case Copier la signature NT, si nécessaire. 2. Cliquez pour vider la case Éteindre la machine après l'opération de clonage, si nécessaire. 3. Cliquez sur Terminer pour ajouter la dernière opération en attente. 308 Copyright Acronis International GmbH,

309 4. Cliquez sur Valider sur la barre d'outils et cliquez ensuite sur Proursuivre dans la fenêtre Opérations en Attente. 5. Attendre que l'opération soit terminée Conversion de disque : MBR en GPT Il se peut que vous vouliez convertir un disque MBR basique en disque GPT basique dans les cas suivants : Si vous avez besoin de plus de 4 volumes primaires sur un seul disque. Si vous avez besoin de la fiabilité d'un disque supplémentaire pour éviter toute possibilité d'endommagement de données. Si vous avez besoin de convertir un disque MBR basique en GPT basique : 1. Sélectionnez le disque MBR basique à convertir en GPT. 2. Cliquez droit sur le volume sélectionné puis cliquez sur Convertir en GPT dans le menu contextuel. Une fenêtre d'avertissement s'affichera, indiquant que vous êtes sur le point de convertir de MBR en GPT. 3. En cliquant sur OK, vous ajouterez une opération en attente de conversion du disque de MBR en GPT. (Pour terminer l'opération ajoutée, vous devrez la valider (p. 319). Quitter le programme sans valider les opérations en attente les annulera.) veuillez noter : Un disque GPT partitionné un disque partitionné en GPT zone de sauvegarde à la fin de la zone partitionnée, ce qui stocke des copies de l'en-tête GPT et de la table de partitions. Si le disque est plein et que la taille des volumes ne peut pas être automatiquement réduite, l'opération de conversion de disque MBR en GPT échouera. L'opération est irréversible. Si vous avez un volume primaire, appartenant à un disque MBR, que vous convertissez d'abord le disque en GPT et que vous le reconvertissez ensuite en MBR, le volume sera logique et ne sera plus utilisable comme volume système. Si vous planifiez d'installer un OS ne prenant pas en charge les disques GPT, la conversion inverse du disque en MBR est également possible via les mêmes éléments de menu ; l'opération figurera sur la liste comme Conversion en MBR. Conversion de disque dynamique : MBR en GPT Acronis Disk Director Lite ne prend pas en charge la conversion MBR en GPT pour les disques dynamiques. Cependant, vous pouvez exécuter les opérations suivantes pour atteindre ce but en utilisant le programme : 1. conversion de disque MBR : dynamique à élémentaire (p. 311) à l'aide de l'opération Convertir en format de base. 2. Conversion de disque basique : MBR en GPT à l'aide de l'opération Convertir en GPT. 3. conversion de disque en GPT: base à dynamique (p. 310) à l'aide de l'opération Convertir en dynamique Conversion de disque : GPT en MBR Si vous planifiez d'installer un OS ne prenant pas en charge les disques GPT, la conversion du disque GPT en MBR est possible ; l'opération figurera sur la liste comme Conversion en MBR. 309 Copyright Acronis International GmbH,

310 Si vous avez besoin de convertir un disque GPT en MBR : 1. Sélectionnez le disque GPT à convertir en MBR. 2. Cliquez droit sur le volume sélectionné puis cliquez sur Convertir en MBR dans le menu contextuel. Une fenêtre d'avertissement s'affichera, indiquant que vous êtes sur le point de convertir de GPT en MBR. Les changements qui vont être faits sur votre système vous seront expliqués une fois que le disque choisi sera converti de GPT en MBR. Par exemple, si une telle conversion empêche le système d'accéder au disque, le système d'exploitation arrêtera de se charger après une telle conversion, ou bien certains volumes du disque GPT sélectionné ne seront pas accessibles avec le MBR (par exemple, les volumes situés à plus de 2 To du début du disque) vous serez averti ici dans l éventualité de tels dommages. Veuillez noter qu'un volume, appartenant à un disque GPT à convertir, sera logique après l'opération et ceci est irréversible. 3. En cliquant sur OK, vous ajouterez une opération en attente de conversion du disque de GBT en MBR. (Pour terminer l'opération ajoutée, vous devrez la valider (p. 319) Quitter le programme sans valider les opérations en attente les annulera.) Conversion de disque : basique en dynamique Il se peut que vous vouliez convertir un disque basique en dynamique dans les cas suivants : Si vous prévoyez d'utiliser le disque en tant qu'élément d'un groupe de disques dynamiques. Si vous voulez obtenir une fiabilité de disque supplémentaire pour le stockage de données. Si vous avez besoin de convertir un disque basique en dynamique : 1. Sélectionnez le disque basique à convertir en dynamique. 2. Cliquez droit sur le volume sélectionné puis cliquez sur Convertir en dynamique dans le menu contextuel. Vous recevrez un avertissement final concernant le disque basique à convertir en disque dynamique. 3. Si vous cliquez sur OK dans cette fenêtre d'avertissement, la conversion sera réalisée immédiatement et si nécessaire, votre machine sera redémarrée. veuillez noter : un disque dynamique occupe le dernier mégaoctet d'un disque physique pour stocker la base de données, y compris la description en quatre niveaux (Volume-Composant-Partition-Disque) pour chaque volume dynamique. Si pendant la conversion en dynamique il apparaît que le disque basique est plein et que la taille de ses volumes ne peut pas être réduite automatiquement, l'opération de conversion de disque basique en dynamique échouera. Si vous décidez de rétablir vos disques dynamiques en disques de base, c'.-à-d. si vous souhaitez commencer à utiliser sur votre machine un OS qui ne prend pas en charge les disques dynamiques, vous pouvez convertir vos disques à l'aide des mêmes éléments de menu, mais l'opération s'intitulera Convertir en format de base. Conversion de disque système Disk Director Lite Acronis ne nécessite pas la réinitialisation du système opérationnel après une conversion du disque du format de base en dynamique, si : 1. Il y a un seul système d'exploitation Windows 2008/Vista installé sur le disque. 2. La machine utilise ce système d'exploitation. 310 Copyright Acronis International GmbH,

311 La conversion de disque basique en dynamique, contenant des volumes système prend un certain temps, et toute coupure d'électricité, extinction non-intentionnelle de la machine ou appui accidentel sur le bouton Reset pendant la procédure pourrait se traduire par l impossibilité de redémarrer. Contrairement au Gestionnaire de disque de Windows, le programme assure la capacité de démarrage d'un système opérationnel hors ligne sur le disque après l'opération Conversion de disque : dynamique en basique Il se peut que vous vouliez reconvertir des disques dynamiques en disques basiques, par exemple, si vous voulez utiliser sur votre machine un SE ne prenant pas en charge les disques dynamiques. Si vous avez besoin de convertir un disque dynamique en basique : 1. Sélectionnez le disque dynamique à convertir en basique. 2. Cliquez droit sur le volume sélectionné puis cliquez sur Convertir en base dans le menu contextuel. Vous recevrez un avertissement final concernant le disque dynamique à convertir en disque basique. Les changements qui vont être faits sur votre système vous seront expliqués une fois que le disque choisi sera converti de dynamique en basique. Par exemple, si une telle conversion empêche le système d'accéder au disque, le système d'exploitation arrêtera de se charger après une telle conversion ou bien si le disque que vous voulez convertir en basique contient des volumes des types qui ne sont pris en charge que par les disques dynamiques (tous les types de volumes à part les volumes Simples), vous recevrez alors un avertissement concernant les dommages possibles pour les données impliquées dans la conversion. Veuillez noter que cette opération n'est pas disponible pour un disque dynamique contenant des volumes fractionnés, pistés ou RAID Si vous cliquez sur OK dans cette fenêtre d'avertissement, la conversion s'effectuera immédiatement. Après la conversion, les 8 derniers Mo de l'espace disque seront réservés pour la conversion ultérieure du disque de basique en dynamique. Dans certains cas, l'espace non alloué possible et la taille maximale de volume proposée peuvent être différents (par exemple quand la taille d'un des miroirs établit la taille de l'autre miroir, ou quand les 8 derniers Mo d'espace disque sont réservés pour la conversion ultérieure du disque de basique en dynamique). Conversion de disque système Disk Director Lite Acronis ne nécessite pas la réinitialisation du système opérationnel après une conversion du disque du format dynamique au format de base, si : 1. Il y a un seul système d'exploitation Windows 2008/Vista installé sur le disque. 2. La machine utilise ce système d'exploitation. La conversion de disque dynamique en basique, contenant des volumes système, prend un certain temps, et toute coupure d'électricité, extinction non-intentionnelle de la machine ou appui accidentel sur le bouton Reset pendant la procédure pourrait se traduire par une impossibilité de redémarrer. Par rapport au Gestionnaire de Disque Windows, le programme assure : conversion sûre d'un disque dynamique vers le format de base lorsqu'il contient des volumes avec données pour les volumes simples ou miroirs 311 Copyright Acronis International GmbH,

312 dans les systèmes à amorçage multiple, la capacité de démarrage d'un système qui était hors ligne pendant l'opération Modification de l'état du disque Changer le statut de disque est effectif sur les systèmes déxploitation Windows Vista SP1, Windows Server 2008, Windows 7 et applique la structure de disque (p. 304) actuelle. L'un des états de disque suivants apparaît toujours dans la représentation graphique du disque, en regard du nom du disque : En ligne L'état «En ligne» signifie que le disque est accessible en mode lecture-écriture. Il s'agit de l'état normal du disque. Si vous avez besoin qu'un disque soit accessible dans le mode lecture-seule, sélectionnez le disque et changez son statut sur hors ligne en sélectionnant Changer le statut du disque sur «Hors ligne» à partir du menu Opérations. Hors ligne L'état «Hors ligne» signifie que le disque est accessible en mode lecture seule. Pour remettre le disque sélectionné en ligne, sélectionnez Changer le statut du disque sur «En ligne» à partir du menu Opérations. Si le statut du disque est hors ligne et que son nom est Manquant, cela signifie que le disque ne peut pas être localisé ou identifié par le système d'exploitation. Il se peut qu'il soit corrompu, déconnecté ou éteint. Pour plus d'informations sur la manière de ramener un disque hors ligne et manquant à l'état en ligne, consultez l'article suivant, dans la Base de connaissances Microsoft : Opérations sur les volumes Acronis Disk Director Lite inclut les opérations suivantes pouvant être exécutées sur des volumes : Créer un Volume (p. 312) - Crée un nouveau volume avec l'aide de l'assistant Créer un Volume. Supprimer le Volume (p. 316) - Supprime le volume sélectionné. Activer (p. 317) - Active le volume sélectionné de façon à ce que la machine puisse démarrer avec le SE qui y est installé. Modifier la Lettre (p. 317) - Modifie la lettre du volume sélectionné Modifier le Label (p. 318) - Modifie le label du volume sélectionné Formater le Volume (p. 318) - Formate un volume en lui fournissant le système de fichiers nécessaire La version complète de Acronis Disk Director fournira plus d'outils et d'utilitaires pour travailler avec les volumes. Acronis Disk Director Lite doit obtenir un accès exclusif au volume cible. Cela signifie qu'aucun autre utilitaire de gestion de disque (tel que l'utilitaire de Gestion de Disque Windows) ne peut y accéder à ce moment. Si vous recevez un message indiquant que le volume ne peut pas être bloqué, fermez les applications de gestion de disque qui utilisent ce volume et redémarrez. Si vous ne pouvez pas déterminer quelles applications utilisent le volume, fermez-les toutes Création d'un volume Il se peut que vous ayez besoin d'un nouveau volume pour : 312 Copyright Acronis International GmbH,

313 Récupérer une copie de sauvegarde enregistrée précédemment dans la configuration exactement en l'état ; Stocker les collections de fichiers similaires séparément par exemple, une collection MP3 ou des fichiers vidéo sur un volume séparé ; Stocker les sauvegardes (images) d'autres volumes/disques sur un volume spécial ; Installer un nouveau système d'exploitation (ou fichier d échange) sur un nouveau volume ; Ajouter du nouveau matériel sur une machine. Dans Disk Director Lite Acronis l'outil pour la création de volumes est Assistant Créer volume Types de volumes dynamiques Volume simple Un volume créé à partir d'espace libre sur un seul disque physique. Il peut se composer en une région sur le disque ou en plusieurs régions, virtuellement unies par le Gestionnaire de Disques Logiques (Logical Disk Manager - LDM). Il n'apporte aucune fiabilité supplémentaire, pas d'augmentation de vitesse ni de taille supplémentaire. Volume fractionné Un volume créé à partir d'espaces disque libres virtuellement liés ensemble par le LDM de plusieurs disques physiques. Jusqu'à 32 disques peuvent être inclus dans un volume, surpassant ainsi les limites de taille du matériel, mais si l'un des disques tombe en panne, toutes les données seront perdues et aucune partie d'un volume fractionné ne peut être retirée sans détruire le volume entier. Donc un volume fractionné ne fournit aucune fiabilité supplémentaire ni un meilleur ratio E/S. Volume pisté Un volume, parfois également appelé RAID 0, composé de pistes de données égales, écrites à travers chaque disque du volume, ce qui signifie que pour créer un volume pisté, un utilisateur aura besoin de deux disques dynamiques ou plus. Les disques dans un volume pisté n'ont pas à être identiques, mais il doit y avoir de l'espace non utilisé sur chaque disque que vous voulez inclure dans le volume et la taille du volume dépendra de la taille de l'espace le plus petit. L'accès aux données sur un volume pisté est généralement plus rapide que l'accès aux mêmes données sur un seul disque physique car le ratio E/S est étalé sur plusieurs disques. Les volumes pistés sont créés pour améliorer les performances, et non pas pour une meilleure fiabilité - ils ne contiennent pas d'informations répétitives. Volume miroir Un volume insensible aux défaillances, parfois également appelé RAID 1, dont les données sont copiées sur deux disques physiques identiques. Toutes les données sur un disque sont copiées sur un autre disque pour fournir une répétition des données. Presque tous les volumes peuvent être miroirs, y compris les volumes système et de démarrage, et si l'un des disques tombe en panne, les données peuvent être retrouvées sur le disque restant. Malheureusement, les limites du matériel en termes de taille et de performance sont encore plus rigoureuses avec l'utilisation de volumes miroirs. Volume pisté miroir RAID-5 Un volume insensible aux défaillances, parfois également appelé RAID 1+0, combinant l'avantage de la grande vitesse E/S de la structure pistée et de la répétition du type miroir. L'inconvénient évident reste inhérent à l'architecture miroir - un faible ratio de la taille de disque-à-volume. 313 Copyright Acronis International GmbH,

314 Un volume insensible aux défaillances dont les données sont pistées à travers une grappe de trois disques ou plus. Les disques n'ont pas besoin d'être identiques, mais il doit y avoir des blocs d'espace disponible de même taille sur chaque disque dans le volume. La parité (une valeur calculée qui peut être utilisée pour reconstruire des données après une défaillance) est aussi pistée à travers la grappe de disques. Et elle est toujours stockée sur un disque différent de celui sur lequel se trouvent les données elles-mêmes. Si un disque physique tombe en panne, la portion du volume RAID-5 qui se trouvait sur ce disque en panne peut être recréée à partir des données restantes et de la parité. Un volume RAID-5 apporte une fiabilité et est capable de surpasser les limites en termes de taille de disque avec un meilleur ratio de taille de disque-à-volume que le miroir Assistant créer un volume L'assistant Créer volume vous permet de créer un type de volume (y compris le système et actif), sélectionnez un système de fichiers, une étiquette, affecter une lettre, et fournir également d'autres fonctions de gestion de disque. Ses écrans vous permettront de saisir les paramètres de l'opération. Avancez étape par étape et revenez à n'importe quelle étape si nécessaire pour modifier des options sélectionnées précédemment. Pour vous aider dans vos choix, chaque paramètre est accompagné d'instructions détaillées. Si vous souhaitez créer un volume : Lancer l'assistant Créer volume en sélectionnant Créer volume sur la barre Assistants, ou cliquez-droit sur un espace non affecté et sélectionnez Créer volume dans le menu contextuel qui s'affiche. Sélectionner le type de volume en cours de création A la première étape vous devez indiquer le type de volume que vous voulez créer. Les types de volume suivants sont disponibles : Basique Simple/Fractionné Pisté Miroir RAID-5 Vous obtiendrez une brève description de tous les types de volume pour une meilleure compréhension des avantages et limites de chaque architecture de volume possible. Si le système d'exploitation actuel, installé sur cette machine, ne ne prend pas en charge le type de volume sélectionné, vous recevrez l'avertissement approprié. Dans ce cas le bouton Suivant sera désactivé et vous devrez sélectionner un autre type de volume pour continuer la création du nouveau volume. Après avoir cliqué sur le bouton Suivant, vous passerez à la page suivante de l'assistant : Sélectionner les disques de destination (p. 314). Sélectionner les disques de destination. La page suivante de l assistant vous invitera à choisir les disques dont l'espace sera utilisé pour la création du volume. 314 Copyright Acronis International GmbH,

315 Pour créer un volume basique : Sélectionnez le disque de destination et indiquez sur quel espace non-alloué le volume sera créé. Pour créer un volume simple/fractionné : Sélectionnez un ou plusieurs disques de destination sur lesquels le volume sera créé. Pour créer un volume miroir : Sélectionnez deux disques de destination sur lesquels le volume sera créé. Pour créer un volume pisté : Sélectionnez deux ou plusieurs disques de destination sur lesquels le volume sera créé. Pour créer un volume RAID-5 : Sélectionnez trois disques de destination sur lesquels le volume sera créé. Après le choix des disques, l'assistant calculera la taille maximale du volume obtenu, en fonction de la taille de l'espace non alloué sur les disques que vous avez choisi et des besoins du type de volume que vous avez sélectionné précédemment. Si vous créez un volume dynamique et sélectionnez un ou plusieurs disques basiques, en tant que destination, vous recevrez un avertissement vous indiquant que le disque sélectionné sera converti automatiquement en disque dynamique. Si besoin, vous serez invité à ajouter à votre sélection le nombre de disques nécessaires, en fonction du type choisi pour le futur volume. Si vous cliquez sur le bouton Retour, vous retournerez à la page précédente : Sélectionner le type devolume en cours de création (p. 314). Si vous cliquez sur le bouton Suivant, vous passerez à la page suivante : Définir la taille du volume (p. 315). Définir la taille du volume Sur la troisième page de l'assistant, vous pourrez définir la taille de votre futur volume, en fonction des sélections faites précédemment. Pour choisir la taille nécessaire entre les valeurs minimale et maximale, utilisez le curseur ou saisissez les valeurs nécessaires dans la fenêtre spéciale entre les valeurs minimale et maximale ou cliquez sur la poignée, maintenez et déplacez les bords de l'image du disque avec le curseur. La valeur maximale inclut généralement l'espace non alloué le plus grand possible. Mais dans certains cas l'espace non alloué possible et la taille maximale de volume proposée peuvent différer (par exemple quand la taille d'un des miroirs établit la taille de l'autre miroir, ou quand les 8 derniers Mo d'espace disque sont réservés pour la conversion ultérieure du disque de basique en dynamique). Pour les volumes basiques, si de l'espace non alloué reste sur le disque, vous serez également en mesure de choisir la position du nouveau volume sur le disque. Si vous cliquez sur le bouton Retour, vous retournerez à la page précédente : Sélectionner les disques de destination (p. 314). Si vous cliquez sur le bouton Suivant, vous passerez à la page suivante : Configurer les options du volume (p. 316). 315 Copyright Acronis International GmbH,

316 Configurer les options du volume Sur la page suivante de l'assistant, vous pouvez attribuer une Lettre au volume (par défaut - la première lettre libre de l'alphabet) et, en option, un Label (par défaut aucun). Vous spécifierez ici aussi le Système de fichiers et la Taille du Cluster. L'assistant vous invitera à choisir l un des systèmes de fichiers Windows : FAT16 (désactivé si la taille du volume a été définie à plus de 2 Go), FAT32 (désactivé si la taille du volume a été définie à plus de 2 To), NTFS, ou à laisser le volume Non formaté. En définissant la taille de cluster vous pouvez choisir n'importe quel nombre compris dans le total pré-défini pour chaque système de fichiers. Veuillez noter que le programme suggère la meilleure taille de cluster pour le volume avec le système de fichiers choisi. Si vous créez un volume basique, pouvant être converti en volume système, cette page sera différente, vous donnant l'opportunité de sélectionner le Type de volume Primaire (Actif Primaire) ou Logique. Généralement, Primaire est sélectionné pour installer un système d'exploitation sur un volume. Sélectionnez la valeur Actif (par défaut) si vous voulez installer un système d'exploitation sur ce volume et qu'il soit lancé au démarrage de la machine. Si le bouton Primaire n'est pas sélectionné, l'option Actif sera désactivée. Si le volume est prévu pour le stockage de données, sélectionnez Logique. Un disque de base peut contenir jusqu'à quatre volumes primaires. S'ils existent déjà, le disque devra être converti en dynamique, sinon les options Actif et Primaire seront désactivées et vous ne pourrez sélectionner que le type de volume Logique. Le message d'avertissement vous informera qu'un SE installé sur ce volume ne sera pas amorçable. Lorsque vous configurez un nouveau label de volume, si vous utilisez des caractères qui ne sont pas pris en charge par le système d'exploitation actuellement installé, vous obtiendrez l'avertissement approprié et le bouton Suivant sera désactivé. Vous devrez modifier le label pour continuer la création du nouveau volume. Si vous cliquez sur le bouton Retour, vous retournerez à la page précédente : Définir la taille du volume (p. 315). Si vous cliquez sur le bouton Terminer, vous achèverez la planification de l'opération. Pour effectuer l'opération planifiée, cliquez sur Valider dans la barre d'outils et cliquez ensuite sur Poursuivre dans la fenêtre Opérations en Attente. Si vous définissez une taille de cluster de 64K pour FAT16/FAT32 ou une taille de cluster de 8 Ko - 64 Ko pour NTFS, Windows peut monter le volume, mais certains programmes (par exemple les programmes d'installation) peuvent calculer son espace disque incorrectement Supprimer le volume Cette version de Disk Director Lite Acronis a une fonctionnalité réduite car il s'agit principalement d'un outil pour la préparation de systèmes Bare metal pour la restauration d'images de volumes précédemment enregistrés. Les fonctions de redimensionnement des volumes existants et la création de nouveaux volumes, à l'aide de l'espace libre des systèmes existants, est disponible sur la version complète du logiciel, de sorte que pour cette version la suppression d'un volume existant peut être parfois la seule manière de libérer l'espace disque nécessaire sans modifier la configuration existante du disque. 316 Copyright Acronis International GmbH,

317 Une fois qu'un volume est supprimé, son espace est ajouté à l'espace disque non alloué. Il peut être utilisé pour la création d'un nouveau volume ou pour modifier le type d'un autre volume. Si vous devez supprimer un volume : 1. Sélectionnez un disque dur et un volume à supprimer. 2. Sélectionnez Supprimer volume ou un élément similaire dans la liste de barre latérale Opérations, ou cliquez sur l'icône Supprimer le volume sélectionné sur la barre d'outils. Si le volume contient des données, vous serez averti que toutes les informations sur ce volume seront complètement perdues. 3. En cliquant sur OK dans la fenêtre Supprimer volume, vous ajouterez l'opération en attente de suppression de volume. (Pour terminer l'opération ajoutée, vous devrez la valider (p. 319) Quitter le programme sans valider les opérations en attente les annulera.) Activer un volume Si vous avez plusieurs volumes primaires, vous devez spécifier celui qui sera le volume de démarrage. Pour cela, vous pouvez activer un volume. Un disque ne peut contenir qu'un seul volume actif, donc si vous activez un volume, le volume qui était actif précédemment sera automatiquement désactivé. Si vous devez activer un volume : 1. Sélectionnez un volume primaire que vous voulez activer sur un disque MBR de base. 2. Cliquez avec le bouton droit de votre souris sur le volume sélectionné et cliquez ensuite sur Marquer comme actif dans le menu contextuel. S'il n'y pas d'autre volume actif dans le système, l'opération d'activation du volume sera ajoutée à la liste d'opérations en attente. Veuillez noter qu'en raison de l'activation du nouveau volume, la lettre du précédent volume actif peut être modifiée et certains des programmes installés peuvent arrêter de fonctionner. 3. Si un autre volume actif est présent dans le système, vous serez averti que le précédent volume actif devra tout d'abord être mis en état passif. En cliquant sur OK dans la fenêtre Avertissement, vous ajouterez l'opération d'activation de volume à la liste des opérations en attente. Veuillez noter : même si vous avez le système d'exploitation sur le nouveau volume actif, dans certains cas, la machine ne pourra pas démarrer à partir de ce volume. Vous devrez d'abord confirmer votre décision d'activer le nouveau volume. (Pour terminer l'opération ajoutée, vous devrez la valider (p. 319). Quitter le programme sans valider les opérations en attente les annulera.) La nouvelle structure de volumes sera immédiatement représentée graphiquement dans la vue Gestion de disque Modifier la lettre d'un volume Les systèmes d'exploitation Windows attribuent des lettres (C:, D:, etc.) aux volumes de disques durs au démarrage. Ces lettres sont utilisées par les applications et les systèmes d'exploitation pour localiser les fichiers et les dossiers au sein de ces volumes. Connecter un disque supplémentaire, de même que créer ou supprimer un volume sur des disques existants, peut modifier la configuration de votre système. Par conséquent, certaines applications peuvent ne plus fonctionner normalement, ou des fichiers utilisateur peuvent ne pas être 317 Copyright Acronis International GmbH,

318 automatiquement trouvés et ouverts. Pour empêcher ceci, vous pouvez changer manuellement les lettres automatiquement attribuées aux volumes par le système d'exploitation. Si vous devez modifier une lettre attribuées à un volume par le système d'exploitation : 1. Sélectionnez un volume dont vous voulez modifier la lettre. 2. Cliquez droit sur le volume sélectionné puis cliquez sur Modifier lettre dans le menu contextuel. 3. Sélectionner une nouvelle lettre dans la fenêtre Modifier lettre. 4. En cliquant sur OK dans la fenêtre Modifier lettre, vous ajouterez l'opération en attente d'affectation de lettre de volume. (Pour terminer l'opération ajoutée, vous devrez la valider (p. 319) Quitter le programme sans valider les opérations en attente les annulera.) L'état du nouveau volume sera représenté immédiatement sous forme graphique dans la vue de Gestion de disque Modifier le label d'un volume Le label d'un volume est un attribut optionnel. Il s'agit d'un nom attribué à un volume pour faciliter sa reconnaissance. Par exemple, un volume pourrait être appelé SYSTEME un volume avec un système d'exploitation, ou PROGRAMME un volume d'applications, DONNEES un volume de données, etc., mais cela ne signifie pas que seul le type de données indiqué par le label est stocké dans un tel volume. Dans Windows, les labels de volumes sont affichés dans l arborescence de disques et de dossiers de l'explorateur : LABEL1(C:), LABEL2(D:), LABEL3(E:), etc. LABEL1, LABEL2 et LABEL3 sont des labels de volumes. Un label de volume est affiché dans toutes les boîtes de dialogue d'applications pour l'ouverture et la fermeture de fichiers. Si vous devez modifier le label d'un volume : 1. Cliquez droit sur le volume sélectionné puis cliquez sur Modifier l'étiquette. 2. Entrer une nouvelle étiquette dans le champ de texte de la fenêtre Modifier étiquette. 3. En cliquant sur OK dans la fenêtre Modifier étiquette, vous ajouterez l'opération en attente de modification d'étiquette de volume. Si lors de la définition d'une nouvelle étiquette de volume, vous utilisez des caractères non pris en charge par le système opérationnel actuellement installé, vous recevrez l'avertissement correspondant et le bouton OK sera désactivé. Vous ne devrez utiliser que des caractères pris en charge pour procéder à la modification du label du volume. (Pour terminer l'opération ajoutée, vous devrez la valider (p. 319) Quitter le programme sans valider les opérations en attente les annulera.) La nouvelle étiquette sera représentée immédiatement sous forme graphique dans la vue de Gestion de disque de la console Formater le volume Il se peut que vous vouliez formater un volume si vous voulez modifier son système de fichiers : pour économiser de l'espace supplémentaire qui est en train d'être perdu en raison de la taille du cluster sur les systèmes de fichiers FAT16 ou FAT32 en tant que manière rapide et plus ou moins fiable de détruire des données restantes dans ce volume 318 Copyright Acronis International GmbH,

319 Si vous voulez formater un volume : 1. Sélectionnez un volume à formater. 2. Cliquez avec le bouton droit de votre souris sur le volume sélectionné et cliquez ensuite sur Formater dans le menu contextuel. Vous serez transféré vers la fenêtre Formater le Volume, où vous pourrez configurer les options du nouveau système de fichiers. Vous pouvez choisir l'un des systèmes de fichiers Windows : FAT16 (désactivé si la taille du volume est supérieure à 2 Go), FAT32 (désactivé si la taille du volume est supérieure à 2 To) ou NTFS. Dans la fenêtre de texte vous serez en mesure de saisir le label du volume, si nécessaire : par défaut cette fenêtre est vide. En définissant la taille de cluster vous pouvez choisir n'importe quel nombre compris dans le total pré-défini pour chaque système de fichiers. Veuillez noter que le programme suggère la meilleure taille de cluster pour le volume avec le système de fichiers choisi. 3. Si vous cliquez sur OK pour procéder à l'opération Formater le Volume, vous ajouterez l'opération de formatage de volume à la liste des opérations en attente. (Pour terminer l'opération ajoutée, vous devrez la valider (p. 319). Quitter le programme sans valider les opérations en attente les annulera.) La nouvelle structure de volumes sera représentée graphiquement dans la vue Gestion de disque. Si vous définissez une taille de cluster de 64 K pour FAT16/FAT32 ou une taille de cluster de 8 Ko - 64 Ko pour NTFS, Windows peut monter le volume, mais certains programmes (par exemple les programmes d'installation) peuvent calculer son espace disque incorrectement Opérations en attente Toutes les opérations qui ont été préparées par l'utilisateur, en mode manuel ou à l'aide d'un assistant, sont considérées comme étant en attente jusqu'à ce que l'utilisateur envoie la commande spécifique pour que les modifications soient effectuées de façon permanente. Jusque-là, Acronis Disk Director Lite affichera simplement la structure du nouveau volume obtenue à partir des opérations planifiées pour exécution sur les disques et les volumes. Cette approche vous permet de contrôler toutes les opérations planifiées, de vérifier les modifications prévues, et, si nécessaire, d'annuler les opérations avant qu'elles ne soient exécutées. Pour vous empêcher d'exécuter des modifications non intentionnelles sur votre disque, le programme affichera d'abord la liste de toutes les opérations en attente. La vue Gestion de disque contient la barre d'outils avec les icônes pour exécuter les actions Annuler, Rétablir et Valider prévues pour les opérations en attente. Ces actions peuvent également être exécutées à partir du menu Gestion de disque de la console. Toutes les opérations planifiées sont ajoutées à la liste des opérations en attente. L'action Annuler vous permet d'annuler la dernière opération de la liste. Quand la liste n'est pas vide, cette action est disponible. L'action Rétablir vous permet de rétablir la dernière opération en attente qui a été annulée. L'action Valider vous transfère vers la fenêtre Opérations en Attente, sur laquelle s'affichera la liste des opérations en attente. Cliquer sur Poursuivrelancera leur exécution. Vous ne serez plus en mesure d'annuler aucune action ou opération après avoir choisi l'opération Poursuivre. Vous pouvez également annuler la validation en cliquant sur Annuler. Aucune modification ne sera alors faite à la liste des opérations en attente. 319 Copyright Acronis International GmbH,

320 Quitter Acronis Disk Director Lite sans valider les opérations en attente les annulera, donc si vous essayez de quitter la Gestion de disque sans valider les opérations en attente, vous recevrez l'avertissement approprié. 320 Copyright Acronis International GmbH,

321 11 Protection des applications avec une sauvegarde de niveau disque Cette section décrit comment utiliser une sauvegarde de niveau disque pour protéger les applications s'exécutant sur les serveurs Windows. Cette information s'applique à la fois aux machines physiques et virtuelles, peu importe si les machines virtuelles sont sauvegardées à un niveau hyperviseur ou à l'intérieur d'un SE invité. Une sauvegarde de niveau disque peut potentiellement protéger n'importe quelle application compatible avec VSS ; toutefois, Acronis a testé la protection pour les applications suivantes : Microsoft Exchange Server Microsoft SQL Server Active Directory (services de domaine Active Directory) Microsoft SharePoint Utilisation d'une sauvegarde de disque d'un serveur d'application Une sauvegarde de disque ou volume enregistre un système de fichiers d'un disque ou volume dans son ensemble. Par conséquent, il stocke toutes les informations nécessaires au démarrage du système d'exploitation. Il stocke également tous les fichiers d'application, y compris les fichiers de bases de données. Vous pouvez utiliser cette sauvegarde de diverses façons, en fonction de la situation. En cas de sinistre, vous pouvez restaurer l'intégralité du disque afin de s'assurer que le système d'exploitation et les applications sont en parfait état de fonctionnement. Si le système d'exploitation est intact, vous devrez peut-être rétablir une base de données d'application à un état précédent. Pour ce faire, restaurez les fichiers de la base de données, et ensuite utilisez les outils natifs de l'application pour faire en sorte que celle-ci reconnaisse la base de données. Il peut être nécessaire d'extraire seulement un certain élément de données, par exemple un document PDF à partir d'une sauvegarde de serveur Microsoft SharePoint. Dans ce cas, vous pouvez monter temporairement un volume sauvegardé sur le système de fichiers du serveur d'application et utiliser les outils natifs de l'application pour extraire l'élément Sauvegarde d'un serveur d'application Pour protéger un serveur d'applications, créez un plan de sauvegarde ou utilisez la fonctionnalité Sauvegarder maintenant comme décrit dans la section «Sauvegarde» (p. 60). Les applications qui utilisent des bases de données nécessitent quelques mesures simples visant à assurer la cohérence des données d'application dans une sauvegarde de disque. Sauvegarde intégrale machines Les bases de données peuvent être stockées sur plus d'un disque ou volume. Pour s'assurer que tous les fichiers nécessaires sont inclus dans une sauvegarde, sauvegardez intégralement la machine. Cette procédure garantit également que l'application restera protégée si vous ajoutez d'autres bases de données ou déplacez éventuellement les fichiers journaux. 321 Copyright Acronis International GmbH,

322 Si vous êtes sûr que les bases de données et leurs fichiers associés sont toujours sur les mêmes volumes, vous pouvez sauvegarder uniquement ces volumes. Ou vous pouvez créer des plans de sauvegarde distincts pour le volume système et pour les volumes qui stockent les données. Dans les deux cas, assurez-vous que tous les volumes contenant les fichiers nécessaires sont inclus dans la sauvegarde. Pour les instructions sur la manière de trouver les chemins d'accès des bases de données, reportez-vous à la section «Localisation des fichiers de base de données» (p. 323). Si les bases de données d'application sont situées sur un certain nombre de machines, sauvegardez toutes les machines sur la même planification. Par exemple, incluez tous les serveurs SQL appartenant à une batterie SharePoint dans un plan de sauvegarde centralisé exécuté sur planification. Utiliser le service de cliché instantané des volumes (VSS) Le service de cliché instantané des volumes (VSS) doit être utilisé pour assurer la cohérence des fichiers de base de données de la sauvegarde. Sans VSS, les fichiers seraient dans un état de panne ; c'est-à-dire qu'après la restauration, le système serait dans le même état que si l'alimentation avait été coupée au moment où la sauvegarde a débuté. Bien que de telles sauvegardes sont suffisamment bonnes pour la plupart des applications, les applications qui utilisent des bases de données peuvent ne pas pouvoir démarrer à partir d'un état de panne. Un fournisseur VSS notifie les applications prenant en charge les requêtes VSS que la sauvegarde est sur le point de démarrer. Cela garantit que toutes les transactions de base de données sont terminées avant qu'acronis Backup prenne l'instantané des données. Ce qui, à son tour, garantit l'état de cohérence des bases de données dans la sauvegarde qui en résulte. Acronis Backup peut utiliser différents fournisseurs VSS. Pour les produits Microsoft, le Fournisseur de cliché instantané des logiciels Microsoft est le meilleur choix. Utilisation de VSS sur une machine physique Sur une machine physique, l'utilisation de VSS est configurable. Cela s'applique également à une machine virtuelle qui est sauvegardée à partir de l'intérieur du système d'exploitation invité. Vous devrez peut-être activer l'utilisation de VSS manuellement si la configuration d'usine a été modifiée de la valeur par défaut. Vous devez également vous assurer que les enregistreurs VSS pour l'application respective sont activés. Dans Windows Small Business Server 2003, l'enregistreur Exchange est désactivé par défaut. Pour plus d'instructions sur la manière de l'activer, consultez l'article de la Base de connaissances Microsoft Pour activer l'utilisation de VSS par défaut dans n'importe quel plan de sauvegarde créé sur une machine : 1. Connectez la console à la machine. 2. Dans le menu supérieur, sélectionnez Options > Options de sauvegarde et de restauration par défaut > Options de sauvegarde par défaut >Service de cliché instantané des volumes. 3. Cliquez sur Utiliser le service de cliché instantané des volumes. 4. Dans la liste Fournisseur d'instantané, cliquez sur Logiciel - Fournisseur système. Lorsque la console est connectée au serveur de gestion, vous pouvez définir le même paramètre par défaut pour toutes les machines enregistrées. Utilisation de VSS sur une machine virtuelle 322 Copyright Acronis International GmbH,

323 Lors de la sauvegarde d'une machine virtuelle au niveau hyperviseur, l'utilisation de VSS n'est pas configurable. VSS est toujours utilisé si VMware Tools ou les services d'intégration Hyper-V sont installés dans un système invité respectif. L'installation de ces outils/services est une exigence commune pour la sauvegarde au niveau hyperviseur. Si vous rencontrez des erreurs mentionnant «instantané de veille» lors de la sauvegarde de machines virtuelles ESX(i), la réinstallation ou la mise à jour VMware Tools et le redémarrage de la machine virtuelle aident généralement. Pour plus d'informations, voir Troncature des journaux des transactions Active Directory utilise normalement l'enregistrement circulaire. Les journaux d'autres applications compatibles avec VSS (à l'exception de Microsoft SQL Server) peuvent être tronqués en utilisant l'option (p. 143) Activer la sauvegarde complète VSS (p. 143). Cette option est efficace sur une machine physique et une machine virtuelle sur laquelle l'agent pour Windows est installé. D'autres solutions disponibles sont : 1. Troncature manuelle des journaux ou à l'aide d'un script. Pour plus d'informations, voir «Troncature des journaux des transaction» (p. 327). 2. Pour Microsoft Exchange Server, utilisation d'un agent dédié pour Exchange. 3. Pour Microsoft SQL Server, utilisation d'un agent pour SQL. Recommandations spécifiques à l'application Reportez-vous à la section «Meilleures pratiques lors de la sauvegarde de serveurs d'application» (p. 331) Localisation des fichiers de base de données Cette section décrit comment trouver les fichiers d'une base de données d'application. Nous vous recommandons de trouver les chemins des fichiers de base de données et de les stocker dans un endroit sûr. Cela vous fera économiser du temps et des efforts lorsque vous restaurerez les données de l'application Fichiers de base de données SQL Server Les bases de données SQL Server ont trois types de fichiers : Fichiers de données principaux - ils ont l'extension.mdf par défaut. Chaque base de données possède un fichier de données principal. Fichiers de données secondaires - ils ont l'extension.ndf par défaut. Les fichiers de données secondaires sont facultatifs. Certaines bases de données n'en ont pas du tout, tandis que d'autres bases de données peuvent avoir plusieurs fichiers de données secondaires. Fichiers journaux - ils ont l'extension.ldf par défaut. Chaque base de données possède au moins un fichier journal. Assurez-vous que tous les volumes contenant les fichiers ci-dessus sont inclus dans la sauvegarde. Par exemple, si vos bases de données sont situées dans C:\Program Files\Microsoft SQL Server\MSSQL.1 \MSSQL\Data\ et les fichiers journaux sont situés dans le répertoire F:\TLS\, vous devez sauvegarder les deux volumes C:\ et F:\. 323 Copyright Acronis International GmbH,

324 Déterminer les chemins d'accès de tous les fichiers de base de données d'une instance en utilisant Transact-SQL Le script Transact-SQL suivant peut être utilisé «en l'état» pour déterminer les chemins d'accès de tous les fichiers de base de données d'une instance. Create Table ##temp ( DatabaseName sysname, Name sysname, physical_name nvarchar(500), size decimal (18,2), FreeSpace decimal (18,2) ) Exec sp_msforeachdb ' Use [?]; Insert Into ##temp (DatabaseName, Name, physical_name, Size, FreeSpace) Select DB_NAME() AS [DatabaseName], Name, physical_name, Cast(Cast(Round(cast(size as decimal) * 8.0/1024.0,2) as decimal(18,2)) as nvarchar) Size, Cast(Cast(Round(cast(size as decimal) * 8.0/1024.0,2) as decimal(18,2)) - Cast(FILEPROPERTY(name, ''SpaceUsed'') * 8.0/ as decimal(18,2)) as nvarchar) As FreeSpace From sys.database_files' Select * From ##temp drop table ##temp Détermination des emplacements des fichiers de base de données à l'aide de SQL Server Management Studio Emplacements par défaut Les fichiers de base de données SQL Server sont dans leurs emplacements par défaut si vous n'avez pas personnalisé les chemins d'accès manuellement. Pour trouver les emplacements par défaut des fichiers de base de données : 1. Lancez Microsoft SQL Server Management Studio et connectez-le à l'instance requise. 2. Cliquez avec le bouton droit de la souris sur le nom de l'instance et sélectionnez Propriétés. 3. Ouvrez la page Paramètres de la base de données et affichez les chemins d'accès spécifiés dans la section Emplacements par défaut de la base de données. Emplacements personnalisés Si les emplacements des fichier de base de données SQL Server ont été personnalisés, procédez comme suit. 1. Développez l'instance requise dans Microsoft SQL Server Management Studio. 2. Cliquez avec le bouton droit de la souris sur la base de données, puis cliquez sur Propriétés. Cela ouvrira la boîte de dialogue Propriétés de la base de données. 3. Dans le volet Sélectionner une page, cliquez sur Fichiers et affichez les chemins d'accès spécifiés dans la section Fichiers de base de données Fichiers de base de données Exchange Server Les bases de données Exchange ont trois types de fichiers : Fichier de base de données (.edb) Contient les en-têtes des messages, le texte des messages et les pièces jointes standard. 324 Copyright Acronis International GmbH,

325 Une base de données Exchange 2003/2007 utilise deux fichiers : un fichier.edb pour les données texte et un fichier.stm pour les données MIME. Fichiers journaux des transactions (.log) Contient l'historique des modifications apportées à la base de données. Les modifications sont écrites dans le fichier de base de données seulement après avoir été journalisées correctement. Cette approche garantit la fiabilité de la récupération de la base de données dans un état cohérent dans le cas d'une interruption soudaine de la base de données. La taille de chaque fichier journal est de 1024 Ko (ou 5120 KO dans Exchange 2003). Lorsqu'un fichier journal actif est plein, Exchange le ferme et crée un nouveau fichier journal. Fichier de point de contrôle (.chk). Effectue le suivi de la progression de l'écriture des informations journalisées dans le fichier de base de données. Pour trouver les chemins d'accès des fichiers de base de données et des fichiers journaux, procédez comme suit. Exchange 2010 Exécutez les commandes suivantes en utilisant l'environnement de ligne de commande Exchange Management Shell : Get-MailboxDatabase Format-List -Property Name, EdbFilePath, LogFolderPath Exchange 2007 Exécutez les commandes suivantes en utilisant l'environnement de ligne de commande Exchange Management Shell : Pour obtenir chemins d'accès des fichiers de la base de données : Get-MailboxDatabase Format-List -Property Name, EdbFilePath, StorageGroup Pour obtenir chemins d'accès des fichiers journaux : Get-MailboxDatabase ForEach { Get-StorageGroup $_.StorageGroupName Format-List -Property Name, LogFolderPath } Exchange Démarrez le Gestionnaire système Exchange 2. Cliquez sur Groupes d'administration. Remarque : Si les groupes d'administration n'apparaissent pas, ils pourraient ne pas être activés. Pour activer les groupes d'administration, cliquez avec le bouton droit de la souris sur Organisation Exchange, puis cliquez sur Propriétés. Cliquez pour activer la case Afficher les groupes d'administration. 3. Pour trouver l'emplacement du journal des transactions, effectuez les opérations suivantes : a. Cliquez avec le bouton droit de la souris sur le groupe de stockage, puis cliquez sur Propriétés. b. Dans l'onglet Général vous verrez l'emplacement du journal des transactions. 4. Pour trouver l'emplacement du fichier de base de données (*.edb), effectuez les opérations suivantes : a. Développez le groupe de stockage requis. b. Cliquez avec le bouton droit de la souris sur la base de données, puis cliquez sur Propriétés. c. Dans l'onglet Base de données vous verrez l'emplacement du fichier de la base de données et l'emplacement du fichier de diffusion en continu de la base de données. 325 Copyright Acronis International GmbH,

326 Fichiers de base de données Active Directory Une base de données Active Directory se compose des fichiers suivants : 1. NTDS.dit (fichier de base de données) 2. Edb.chk (fichier de point de contrôle) 3. Edb*.log (journaux des transactions) 4. Res1.log et Res2.log (deux fichiers journaux de réserve) Les fichiers sont généralement situés dans le dossier %systemroot%\ntds (tel que C:\Windows\NTDS) d'un contrôleur de domaine. Cependant, leur emplacement est configurable. Les fichiers de base de données et les journaux des transactions peuvent être stockés sur des volumes différents. Assurez-vous que les deux volumes sont inclus dans la sauvegarde. Pour déterminer l'emplacement actuel des fichiers de la base de données et des journaux des transactions, examinez les valeurs du fichier de base de données DSA et du chemin d'accès des fichiers journaux de la base de données dans la clé de registre suivante : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters Fichiers de base de données SharePoint SharePoint stocke le contenu, les données des services SharePoint auxiliaires et la configuration de batterie dans des bases de données Microsoft SQL Server. Pour trouver les fichiers de base de données dans SharePoint 2010 ou versions plus récentes 1. Ouvrez le site Administration centrale. 2. Sélectionnez Mise à niveau et migration > Vérification de l'état de la base de données. Vous verrez l'instance SQL et nom de la base de données de toutes les bases de données. 3. Utilisez Microsoft SQL Server Management Studio pour identifier les fichiers de la base de données requise. Pour obtenir des instructions détaillées, reportez-vous à la section «Fichiers de base de données SQL Server» (p. 323). Pour trouver les fichiers de base de données de contenu dans SharePoint Ouvrez le site Administration centrale. 2. Sélectionnez Gestion de l'application > Bases de données de contenu. 3. Sélectionnez une application Web. 4. Sélectionnezune base de données. Dans la page qui s'ouvre vous verrez le serveur de base de données et le nom de la base de données. Notez ces informations sur papier ou copiez-les dans un fichier texte. 5. Répétez l'étape 4 pour les autres bases de données de l'application Web. 6. Répétez les étapes 3 à 5 pour d'autres applications Web. 7. Utilisez Microsoft SQL Server Management Studio pour identifier les fichiers de la base de données. Pour obtenir des instructions détaillées, reportez-vous à la section «Fichiers de base de données SQL Server» (p. 323). Pour trouver les fichiers de configuration ou de base de données de service dans SharePoint Ouvrez le site Administration centrale. 2. Sélectionnez Gestion des applications > Créer ou configurer les services partagés de cette batterie. 326 Copyright Acronis International GmbH,

327 3. Cliquez avec le bouton droit de la souris sur un fournisseur de services partagés et sélectionnez Modifier les propriétés. Dans la page qui s'ouvre vous verrez le serveur de base de données et le nom de la base de données. Notez ces informations sur papier ou copiez-les dans un fichier texte. 4. Répétez l'étape 3 pour les autres les fournisseurs de services partagés. 5. Utilisez Microsoft SQL Server Management Studio pour identifier les fichiers de la base de données. Pour obtenir des instructions détaillées, reportez-vous à la section «Fichiers de base de données SQL Server» (p. 323) Troncation des journaux des transactions Cette section décrit comment tronquer les journaux des transactions lors de la protection des serveurs Microsoft Exchange et Microsoft SQL en utilisant les sauvegardes de disque. Les recommandations pour les serveurs SQL s'appliquent également aux serveurs SQL inclus dans une batterie Microsoft SharePoint. Les bases de données Active Directory utilisent normalement l'enregistrement circulaire, de sorte que la troncation de journal n'est pas nécessaire Troncation du journal des transactions et réduction du fichier journal pour SQL Server Acronis Backup ne tronque pas les journaux des transactions après la création d'une sauvegarde de disque. Si vous n'utilisez pas le moteur de sauvegarde natif de Microsoft SQL Server ou toute autre solution de sauvegarde tierce qui gère automatiquement les journaux des transactions, vous pouvez gérer les journaux à l'aide des méthodes suivantes. Troncation du journal des transactions. La troncation du journal libère les fichiers journaux virtuels inactifs (qui contiennent seulement enregistrements de journal inactifs) pour la réutilisation par de nouveaux enregistrements de journal. La troncation peut empêcher un fichier journal physique de grossir, mais elle ne peut pas réduire sa taille. Pour plus d'informations sur la troncation, reportez-vous à l'article suivant : Réduction du fichier journal. La réduction du fichier journal réduit la taille physique d'un fichier journal en retirant les fichiers journaux virtuels inactifs. La réduction est la méthode la plus efficace après la troncation de journal. Pour plus d'informations sur la réduction, reportez-vous à l'article suivant : Troncation de journal à l'aide de SQL Server Management Studio Lorsque vous faites basculer une base de données dans le mode de restauration simple, les journaux des transactions sont tronqués automatiquement. 1. Pour faire basculer la base de données dans le mode de restauration simple : a. Lancez Microsoft SQL Server Management Studio et connectez-le à l'instance. b. Cliquez avec le bouton droit de la souris sur la base de données, puis cliquez sur Propriétés. Cela ouvrira la boîte de dialogue Propriétés de la base de données. c. Dans le volet Sélectionner une page, cliquez sur Options. d. Dans la zone de liste Mode de restauration, sélectionnez le mode Simple. 2. Les fichiers journaux des transactions seront automatiquement tronqués. 327 Copyright Acronis International GmbH,

328 3. Vous pouvez refaire basculer la base de données dans le mode de restauration complet ou utilisant les journaux de transactions de la même façon que dans l'étape 1. Automatiser la troncation et la réduction du journal Vous pouvez automatiser la procédure de troncation ci-dessus à l'aide d'un script et (éventuellement) ajouter la réduction du fichier journal. Si vous ajoutez le script à la commande de sauvegarde Post (p. 136), les journaux seront tronqués et réduits immédiatement après une sauvegarde. Cette méthode suppose que vous possédez des compétences de scripting Transact-SQL et que vous êtes familier avec l'utilitaire sqlcmd. Pour plus d'informations sur Transact-SQL et sqlcmd, reportez-vous aux articles suivants : Utilisation de Transact-SQL : Utilisation de l'utilitaire sqlcmd : Pour automatiser la troncation et la réduction du journal des transactions pour une instance SQL 1. En utilisant le modèle suivant, créez un script qui tronquera et réduira les fichiers journaux pour les bases de données de l'instance : USE database_name ALTER DATABASE nom_de_base_de_données SET RECOVERY SIMPLE; DBCC SHRINKFILE(nom_du_fichier_journal); ALTER DATABASE nom_de_base_de_données SET RECOVERY FULL; Dans la dernière chaîne, la valeur SET RECOVERY dépend du mode de restauration d'origine de la base de données particulière et pourrait être FULL ou BULK_LOGGED. Exemple pour une instance ayant deux bases de données (TestBD1 et TestBD2) : USE TestDB1; ALTER DATABASE TestBD1 SET RECOVERY SIMPLE; DBCC SHRINKFILE(TestBD1_log); ALTER DATABASE TestBD1 SET RECOVERY FULL; USE TestDB2; ALTER DATABASE TestBD2 SET RECOVERY SIMPLE; DBCC SHRINKFILE(TestBD2_log); ALTER DATABASE TestBD2 SET RECOVERY BULK_LOGGED; 2. Ajoutez la commande sqlcmd suivante à la commande de sauvegarde Post (p. 136) : sqlcmd -S monserveur\nominstance -i C:\monScript.sql Où : monserveur - nom du serveur NomInstance - nom de l'instance C:\monScript.sql - chemin d'accès au fichier script créé à l'étape 1. Pour automatiser la troncation et la réduction du journal des transactions pour plusieurs instances SQL Si vous avez plus d'une instance sur la machine et que vous souhaitez appliquer la procédure ci-dessus pour ces instances, procédez comme suit. 1. Créez un fichier script distinct pour chaque instance (par ex. C:\script1.sql et C:\script2.sql). 2. Créez un fichier de commandes (par ex. C:\troquer.bat) qui contiendra les commandes pour l'instance correspondante : 328 Copyright Acronis International GmbH,

329 sqlcmd -S myserver\instance1 -i C:\script1.sql sqlcmd -S myserver\instance2 -i C:\script2.sql 3. Dans la commande de sauvegarde Post, spécifiez le chemin d'accès au fichier de commandes Troncature du journal des transactions pour Exchange Server À propos du journal du serveur Microsoft Exchange Avant de valider une transaction dans un fichier de base de données, Exchange la journalise dans un fichier journal de transactions. Pour faire le suivi des transactions journalisées qui ont été validées dans la base de données, Exchange utilise des fichiers de point de contrôle. Dès que les transactions sont validées dans la base de données et suivies par le fichier de point de contrôle, les fichiers journaux ne sont plus nécessaires pour la base de données. Si les fichiers journaux ne sont pas supprimés, ils prendront éventuellement tout l'espace disque disponible et les bases de données Exchange seront mises hors ligne jusqu'à ce que les fichiers journaux soient supprimés du disque. L'utilisation de l'enregistrement circulaire n'est pas une meilleure pratique pour un environnement de production. Lorsque l'enregistrement circulaire est activé, Exchange écrase le premier fichier journal après que ses données ont été validées dans la base de données, et vous pouvez restaurer des données seulement jusqu'à la dernière sauvegarde. Nous vous recommandons de supprimer les fichiers journaux après la sauvegarde d'un serveur Exchange parce que les fichiers journaux sont sauvegardés avec les autres fichiers. Par conséquent, après une restauration, vous pourrez reprendre la base de données vers l'arrière ou vers l'avant. Pour plus d'informations à propos de la journalisation des transactions, visitez Troncature du journal en utilisant l'option Activer la sauvegarde complète VSS. La méthode de troncature du journal la plus simple est d'utiliser l'option de sauvegarde Activer la sauvegarde complète VSS (p. 143) (Options > Options de sauvegarde et de restauration par défaut > Options de sauvegarde par défaut > Service de cliché instantané des volumes > Activer la sauvegarde complète VSS). Elle est recommandée dans la plupart des cas. Si l'activation de cette option n'est pas souhaitable (par exemple, vous devez conserver les journaux d'une autre application compatible avec VSS s'exécutant sur la machine), suivez les recommandations ci-dessous. Troncature du journal des bases de données hors ligne Après un arrêt normal, l'état de la base de données est considéré comme cohérent et les fichiers de base de données sont autonomes. Cela signifie que vous pouvez supprimer tous les fichiers journaux de la base de données ou du groupe de stockage. Pour supprimer les fichiers journaux des transactions : 1. Démontez la base de données (dans Exchange 2010) ou toutes les bases de données du groupe de stockage (dans Exchange 2003/2007). Pour plus d'informations, voir : Exchange 2010 : Exchange 2007 : Exchange 2003 : 2. Supprimez tous les fichiers journaux de la base de données ou du groupe de stockage. 3. Montez la ou les bases de donnée démontées. 329 Copyright Acronis International GmbH,

330 Pour plus d'informations, voir : Exchange 2010 : Exchange 2007 : Exchange 2003 : Troncature du journal des bases de données en ligne Cette méthode est bonne pour les bases de données qui sont utilisées en permanence et ne peuvent pas être démontées. Si une base de données est en cours d'utilisation, vous pouvez effacer en toute sécurité uniquement les fichiers journaux des transactions dont les données ont été validées dans la base de données. Ne supprimez pas les fichiers journaux dont les données n'ont pas été validées dans la base de données ; ils sont essentiels pour restaurer la cohérence de la base de données après un arrêt inattendu. Pour supprimer les journaux des transactions validées 1. Déterminez quels journaux ont été validés dans la base de données à l'aide de l'outil Eseutil : a. Exécutez la commande eseutil /mk <chemin vers le fichier de point de contrôle>, où <chemin vers le fichier de point de contrôle> est un chemin d'accès au fichier de point de contrôle de la base de données ou du groupe de stockage requis. b. Regardez le champ Checkpoint dans la sortie. Par exemple, vous devriez voir quelque chose comme ceci : Point de contrôle : (0x60B, 7DF, 1C9) Le premier numéro 0x60B est le numéro hexadécimal de génération de journal du fichier journal actuel. Cela signifie que tous les fichiers journaux avec des numéros inférieurs ont été validés dans la base de données. 2. Supprimez tous les fichiers journaux dont le numéro est inférieur au numéro du fichier journal actuel. Par exemple, vous pouvez supprimer en toute sécurité les fichiers Enn A.log, Enn log et tous les autres fichiers dont le numéro est inférieur. Troncature du journal après une sauvegarde Vous pouvez automatiser la procédure de troncature ci-dessus à l'aide d'un script. Si vous ajoutez le script à la commande de sauvegarde Post (p. 136), les journaux seront tronqués immédiatement après une sauvegarde. Cette méthode suppose que vous possédez des compétences de scripting et que vous êtes familier avec l'utilitaire de ligne de commande d'acronis Backup (acrocmd). Pour des informations détaillées sur acrocmd, voir Référence pour la ligne de commande. Le script doit contenir les étapes suivantes : 1. Monter les volumes contenant les fichiers de base de données nécessaires à l'aide de la commande mount. Modèle : acrocmd mount --loc=<chemin d'accès> --credentials=<nom d'utilisateur>,<mot de passe> --arc=<nom d'archive> --volume=<numéros des volumes> --letter=<lettres> Exemple : acrocmd mount --loc=\\bkpsrv\backups --credentials=user1,pass1 --arc=my_arc --volume=1-1 --letter=z 2. Dans les volumes montés, déterminez quels journaux ont été validés dans la base de données à l'aide de l'outil Eseutil. La procédure est décrite dans l'étape 1 de «Troncature du journal des bases de données en ligne» ci-dessus. 330 Copyright Acronis International GmbH,

331 3. Dans la base de données en ligne ou le groupe de stockage respectif, supprimez tous les fichiers journaux dont le numéro est inférieur au numéro du fichier journal actuel dans la sauvegarde. 4. Démontez les volumes montés à l'aide de la commande umount Meilleures pratiques lors de la sauvegarde de serveurs d'application Sauvegarde d'exchange Server Si vous n'utilisez pas Microsoft Exchange Server 2010 SP2 ou version ultérieure, il est recommandé que vous vérifiiez régulièrement la cohérence des fichiers de base de données Exchange. Dans Exchange, la vérification de cohérence est effectuée en exécutant Eseutil /K. Il vérifie l'intégrité au niveau page de toutes les bases de données Exchange et les sommes de contrôle des fichiers pages et journaux de toutes les bases de données. Le processus de vérification peut prendre beaucoup de temps. Pour plus d'informations sur l'utilisation de Eseutil /K, voir : Vous pouvez effectuer la vérification de cohérence avant ou après une sauvegarde. Avant une sauvegarde. Cela garantit que vous ne sauvegardez pas de fichiers de base de données Exchange endommagés. a. Démontez les bases de données. b. Exécutez Eseutil /K et examinez les résultats de la vérification. c. Si les bases de données sont cohérentes, montez-les à nouveau et effectuez la sauvegarde. Sinon, réparez les bases de données endommagées. Reportez-vous à la section «Troncation du journal de transactions pour Exchange Server» (p. 329) pour plus d'informations sur le montage et le démontage des bases de données. Après une sauvegarde. L'avantage de cette méthode est que vous n'avez pas à démonter les bases de données qui sont en utilisation constante. Cependant, la vérification de cohérence dans la sauvegarde est beaucoup plus lente que la vérification de cohérence de bases de données sur disque. Montez (p. 279) les volumes (contenant les fichiers de base de données requis) à partir de la sauvegarde de disque dans le mode «Lecture seule» et exécutez Eseutil /K. Si une incohérence de la somme de contrôle ou une en-tête de fichier endommagée est détectée, réparez les bases de données endommagées puis effectuez la sauvegarde de nouveau. Conseil.Acronis offre un produit dédié à la sauvegarde de Microsoft Exchange - Acronis Backup Advanced pour Exchange. Lorsque vous utilisez ce produit, l'agent pour Exchange vérifie automatiquement la cohérence des bases de données en cours de sauvegarde et ignore les bases de données avec une incohérence de la somme de contrôle ou une en-tête de fichier endommagée. Contrairement à cet agent, Eseutil /K vérifie les pages de toutes les bases de données Exchange qui sont présentes sur le serveur Sauvegarde d'active Directory Les services Active Directory utilisent une base de données située sur le système de fichiers d'un contrôleur de domaine. Si le domaine possède deux contrôleurs de domaine ou plus, les informations stockées dans la base de données sont constamment répliquées entre eux. Volumes à sauvegarder Pour sauvegarder Active Directory, sauvegardez les volumes suivants d'un contrôleur de domaine : 331 Copyright Acronis International GmbH,

332 Le volume système et le volume de démarrage. Les volumes où la base de données Active Directory et les journaux des transactions (p. 326) sont situés Le volume avec le dossier SYSVOL. L'emplacement par défaut de ce dossier est %SystemRoot%\SYSVOL. Pour déterminer l'emplacement actuel de ce dossier, examinez la valeur de Sysvol dans la clé de registre suivante : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters Considérations pour la sauvegarde Lors de la configuration et l'exécution de la sauvegarde d'active Directory, assurez-vous que : Vous effectuez une sauvegarde au moins une fois par mois. Si votre domaine n'a qu'un seul contrôleur de domaine, nous vous recommandons de créer une sauvegarde au moins une fois par jour. Votre sauvegarde la plus à jour n'est pas âgée de plus de la moitié de la durée de vie de désactivation. Selon le système d'exploitation sur lequel votre domaine a été créé, la durée de vie de désactivation par défaut est de 60 jours ou 180 jours. Cela n'a aucune importance si la dernière sauvegarde est complète ou incrémentielle ; vous pouvez effectuer une restauration réussie à partir de l'une ou de l'autre. Vous créez une sauvegarde supplémentaire suite à l'un ou l'autre des événements suivants : La base de données Active Directory et/ou les journaux des transactions ont été déplacés vers un emplacement différent. Un système d'exploitation sur le contrôleur de domaine a été mis à niveau ou un service pack a été installé. Un correctif logiciel qui modifie la base de données Active Directory a été installé. La durée de vie de désactivation a été changée manière administrative. La raison de cette sauvegarde supplémentaire est qu'une restauration réussie d'active Directory à partir des sauvegardes précédentes pourrait ne pas être possible Sauvegarde de données SharePoint Une batterie Microsoft SharePoint se compose de serveurs Web frontaux et de serveurs Microsoft SQL. Un serveur Web frontal est un hôte où les services SharePoint s'exécutent. Certains serveurs Web frontaux peuvent être identiques l'un à l'autre (par exemple, les serveurs Web frontaux qui exécutent un serveur Web). Vous n'avez pas à sauvegarder tous les serveurs Web frontaux identiques, mais seulement ceux qui sont uniques. Pour protéger les bases de données SharePoint, vous devez sauvegarder tous les serveurs Microsoft SQL et tous les serveurs Web frontaux uniques appartenant à la batterie. Les sauvegardes doivent être effectuées avec la même planification. Cela est nécessaire car la base de données de configuration doit être synchronisée avec les autres bases de données. Par exemple, si le contenu de la base de données contient les données d'un site tandis que la dernière sauvegarde de la base de données de configuration ne les contient pas, le site sera orphelin après la restauration de la base de données de configuration. Si vous possédez Acronis Backup Advanced, le meilleur moyen de sauvegarder une batterie de serveurs SharePoint est de créer un plan de sauvegarde centralisé en suivant les indications de la section «Création d'un plan de sauvegarde centralisé» (p. 398) ou d'utiliser la fonctionnalité Sauvegarder maintenant comme indiqué dans la section «Sauvegarder maintenant» (p. 398). Dans 332 Copyright Acronis International GmbH,

333 Acronis Backup, vous devez spécifier une planification identique lors de la création d'un plan de sauvegarde (p. 60) pour chaque serveur appartenant à la batterie Restauration de données SQL Server En cas de sinistre, vous pouvez restaurer l'intégralité de SQL Server en restaurant l'ensemble de ses disques à partir d'une sauvegarde de disque. Si vous avez suivi les recommandations décrites dans la section «Sauvegarde d'un serveur d'application» (p. 321), tous les services SQL Server seront opérationnels sans actions supplémentaires. Les données du serveur seront ramenées à l'état dans lequel elles étaient au moment de la sauvegarde. Pour ramener en production une base de données sauvegardée, restaurez les fichiers de la base de données à partir d'une sauvegarde de disque. Pour plus de détails, consultez «Restauration des fichiers d'une base de données SQL Server à partir d'une sauvegarde de disque» (p. 333). Si vous devez seulement accéder de façon temporaire aux bases de données sauvegardées pour la recherche ou l'extraction de données, montez une sauvegarde de disque et accédez aux données requises. Pour plus de détails, consultez «Accéder aux bases de données SQL Server à partir d'une sauvegarde de disque» (p. 334) Restauration de bases de données SQL Server à partir d'une sauvegarde de disque Cette section décrit comment restaurer des bases de données SQL Server à partir d'une sauvegarde de disque. Pour les instructions sur la manière de trouver les chemins d'accès des bases de données, reportez-vous à la section «Fichiers de base de données SQL Server» (p. 323). Pour restaurer des bases de données SQL Server 1. Connectez la console à la machine sur laquelle vous exécuterez l'opération. 2. Accédez à l'emplacement de stockage contenant la sauvegarde de disque avec les fichiers de base de données SQL Server. 3. Cliquez sur l'onglet Vue de données. Dans la liste Afficher, cliquez sur Dossiers/fichiers. 4. Sélectionnez les fichiers de la base de données SQL Server voulue et cliquez sur Restaurer. Par défaut, les données seront ramenées à l'état de la dernière sauvegarde. Si vous devez sélectionner une autre limite dans le temps pour rétablir les données, utilisez la liste Versions. 5. Sur la page de restauration, sous la section Quoi restaurer : a. Dans Chemins d'accès aux données, sélectionnez Personnalisé. b. Dans Parcourir, spécifiez un dossier dans lequel les fichiers seront restaurés. Remarque : Nous vous recommandons de restaurer les fichiers de base de données du serveur SQL dans un dossier local pour SQL Server car toutes les versions de SQL Server antérieures à SQL Server 2012 ne prennent pas en charge les bases de données situées sur des partages réseau. c. Laissez les autres paramètres «en l'état» et cliquez sur OK pour démarrer la restauration. 6. Une fois la restauration terminée, attachez les bases de données selon les instructions décrites dans la section «Attacher des bases de données SQL Server» (p. 334). Détails. Si, pour une raison quelconque, vous n'avez pas restauré tous les fichiers de la base de données SQL Server, vous ne pourrez pas attacher la base de données. Toutefois, Microsoft SQL Server Management Studio vous informera de tous les chemins et des noms des fichiers 333 Copyright Acronis International GmbH,

334 manquants, et cela vous aidera à identifier en quoi consistent les fichiers de la base de données particuliers Accéder aux bases de données SQL Server à partir d'une sauvegarde de disque Si vous souhaitez accéder aux bases de données SQL Server pour l'exploration de données ou d'autres buts à court terme, vous pouvez utiliser l'opération Monter une image au lieu d'une opération de restauration. Montez simplement les volumes (contenant les fichiers de la base de données requise) à partir d'une sauvegarde de disque (image) dans le mode «lecture/écriture» et vous êtes en mesure d'attacher les bases de données, modifier les fichiers de base de données fichiers et travailler avec ceux-ci comme s'ils étaient sur un disque physique. Vous pouvez monter des volumes si la sauvegarde de disque est stockée dans un dossier local (à l'exception d'un support optique tel qu'un CD, DVD ou disque Blu-ray), Acronis Secure Zone ou un partage réseau. Pour attacher des bases de données contenues dans une sauvegarde de disque à SQL Server 1. Connectez la console à SQL Server où l'agent pour Windows est installé. 2. Dans le menu principal, sélectionnez Actions > Monter un image. 3. Dans la section Quoi monter, sélectionnez l'archive source et spécifiez la sauvegarde. 4. Dans la section Paramètres de montage : a. Dans Monter pour, sélectionnez Tous les utilisateurs partageant cette machine. b. Sélectionnez le(s) volume(s) contenant les fichiers de base de données SQL Server. Pour les instructions sur la manière de trouver les chemins d'accès des bases de données, reportez-vous à la section «Fichiers de base de données SQL Server» (p. 323). c. Choisissez le mode d'accès Lecture/écriture. d. Spécifiez les lettres de lecteur qui seront attribuées aux volumes montés. 5. Une fois les volumes montés, utilisez les instructions de la section «Attacher des bases de données SQL Server» (p. 334) pour attacher les bases de données directement à partir des volumes montés. 6. Effectuez les opérations requises avec les bases de données nouvellement attachées. 7. Dès que les opérations nécessaires sont terminées, détachez la base de données de l'instance à l'aide de Microsoft SQL Server Management Studio. Pour ce faire, cliquez avec le bouton droit de la souris sur la base de données et sélectionnez Tâches > Détacher. 8. Démontez les volumes montés : a. Dans le menu principal, sélectionnez Navigation > Images montées. b. Sélectionnez l'image et cliquez sur Démonter. Détails. Lors du montage de l'image dans le mode «Lecture/écriture», Acronis Backup crée une nouvelle sauvegarde incrémentielle. Nous recommandons vivement la suppression de cette sauvegarde incrémentielle Attacher des bases de données SQL Server Cette section décrit comment attacher une base de données dans SQL Server en utilisant SQL Server Management Studio. Une seule base de données peut être attachée à la fois. 334 Copyright Acronis International GmbH,

335 Attacher une base de données requiert une des autorisations suivantes : CREATE DATABASE, CREATE ANY DATABASE ou ALTER ANY DATABASE. Normalement, ces autorisations sont accordées au rôle sysadmin de l'instance. Pour attacher une base de données 1. Lancez Microsoft SQL Server Management Studio. 2. Connectez-vous à l'instance SQL Server, puis développez l'instance. 3. Cliquez avec le bouton droit de la souris sur Bases de données et cliquez sur Attacher. 4. Cliquez sur Ajouter. 5. Dans la boîte de dialogue Localiser les fichiers de base de données, trouvez et sélectionnez le fichier.mdf de la base de données. 6. Dans la section Détails de la base de données, assurez-vous que le reste des fichiers de base de données (fichiers.ndf et.ldf) sont trouvés. Détails. Les fichiers de base de données SQL Server peuvent ne pas être trouvés automatiquement si : ils ne sont pas dans l'emplacement par défaut, ou ils ne sont pas dans le même dossier que le fichier de la base de données principale (.mdf). Solution : Spécifiez manuellement le chemin d'accès aux fichiers requis dans la colonne Chemin d'accès du fichier actuel. Vous avez restauré un ensemble incomplet de fichiers qui composent la base de données. Solution : Restaurez les fichiers de base de données SQL Server manquants à partir de la sauvegarde. 7. Lorsque tous les fichiers sont trouvés, cliquez sur OK Restauration de données Exchange Server En cas de sinistre, vous pouvez restaurer l'intégralité d'exchange Server en restaurant l'ensemble de ses disques à partir d'une sauvegarde de disque. Tous les services Exchange Server seront opérationnels sans aucune action supplémentaire si vous suivez les recommandations décrites dans la section «Sauvegarde d'un serveur d'applications» (p. 321). Les données du serveur seront ramenées à l'état dans lequel elles étaient au moment de la sauvegarde. En utilisant Acronis Backup, vous pouvez restaurer des fichiers de base de données Exchange à partir d'une sauvegarde de disque. Pour mettre en ligne une base de données, montez-la. Pour plus de détails, voir «Montage de bases de données Exchange Server» (p. 336). Si vous devez effectuer une restauration granulaire des boîtes aux lettres individuelles ou de leurs éléments, montez la base de données restaurée soit comme une base de données de restauration (RDB) dans Exchange 2010, ou comme un groupe de stockage de restauration (RSG) dans Exchange 2003/2007. Pour plus de détails, reportez-vous à la section «Restauration granulaire des boîtes aux lettres» (p. 336) Restauration des fichiers d'une base de données Exchange Server à partir d'une sauvegarde de disque Cette section décrit comment utiliser Acronis Backup pour restaurer des fichiers de base de données Exchange Server à partir d'une sauvegarde de disque. Pour des instructions sur la façon de trouver les chemins d'accès des bases de données, reportez-vous à la section «Fichiers de base de données Exchange Server» (p. 324). 335 Copyright Acronis International GmbH,

336 Pour restaurer des bases de données Exchange Server 1. Connectez la console à la machine sur laquelle vous exécuterez l'opération. 2. Accédez à l'emplacement de stockage contenant la sauvegarde de disque avec les fichiers de données Exchange. 3. Cliquez sur l'onglet Vue de données. Dans la liste Afficher, cliquez sur Dossiers/fichiers. 4. Sélectionnez les fichiers de la base de données Exchange voulue et cliquez sur Restaurer. Par défaut, les données seront ramenées à l'état de la dernière sauvegarde. Si vous devez sélectionner une autre limite dans le temps pour rétablir les données, utilisez la liste Versions. 5. Sur la page de restauration, sous la section Quoi restaurer : a. Dans Chemins d'accès aux données, sélectionnez Personnalisé. b. Dans Parcourir, spécifiez un dossier dans lequel les fichiers de base de données seront restaurés. 6. Laissez les autres paramètres «en l'état» et cliquez sur OK pour démarrer la restauration Montage de bases de données Exchange Server Après avoir restauré les fichiers de la base de données, vous pouvez mettre les bases de données en ligne en les montant. Le montage est exécuté en utilisant la console de gestion Exchange, le gestionnaire système Exchange ou l'environnement de ligne de commande Exchange Management Shell. Les bases de données restaurées seront dans un état d'arrêt incorrect. Une base de données qui est dans un état d'arrêt incorrect peut être montée par le système si elle est restaurée sur son emplacement d'origine (cela signifie donc que les informations concernant la base de données d'origine sont présentes dans Active Directory). Lors de la restauration d'une base de données vers un autre emplacement (tel qu'une nouvelle base de données ou la base de données de restauration), la base de données ne peut pas être montée jusqu'à ce que vous l'apportez à un état d'arrêt normal à l'aide de la commande Eseutil /r <Enn>. <Enn> indique le préfixe du fichier journal pour la base de données (ou du groupe de stockage qui contient la base de données) dans laquelle vous devez appliquer les fichiers journaux des transactions. Le compte que vous utilisez pour attacher une base de données doit être un délégué d'un rôle d'administrateur d'exchange Server et d'un groupe d'administrateurs local sur le serveur cible. Pour plus de détails sur la façon de monter des bases de données, reportez-vous aux articles suivants : Exchange 2013 : Exchange 2010 : Exchange 2007 : Exchange 2003 : Restauration granulaire des boîtes aux lettres RDB (RSG) est une base de données d'administration spéciale (groupe de stockage) sur Exchange Server. Elle vous permet d'extraire des données à partir de la base de données de boîtes aux lettres montée. Les données extraites peuvent être copiées ou fusionnées aux boîtes aux lettres existantes sans déranger l'accès utilisateur aux données actuelles. Pour plus d'informations sur RDB et RSG, reportez-vous aux articles suivants : Exchange 2010 : Copyright Acronis International GmbH,

337 Exchange 2007 : Exchange 2003 : Pour restaurer une boîte aux lettres 1. Si une RDB/RSG n'existe pas, créez-la comme décrit dans les articles suivants : Exchange 2010 : Exchange 2007 : Exchange 2003 : 2. Restaurez les fichiers de base de données sur la structure de dossier RDB/RSG. Pour plus d'informations sur la restauration de fichiers de base de données, reportez-vous à la section «Restauration de fichiers de base de données Exchange Server à partir d'une sauvegarde de disque» (p. 335). 3. Montez la base de données de restauration. Pour plus d'informations sur le montage de bases de données, voir «Montage des bases de données Exchange Server» (p. 336). 4. Procédez comme décrit dans les articles suivants : Exchange 2010 : Exchange 2007 : Exchange 2003 : Restauration des données d'active Directory La restauration d'active Directory diffère en fonction du type de restauration requis. Cette section examine les scénarios de catastrophes suivants : Un contrôleur de domaine est perdu mais d'autres contrôleurs de domaine sont encore disponibles. Voir «Restauration d'un contrôleur de domaine (d'autres contrôleurs de domaine sont disponibles)» (p. 337). Tous les contrôleurs de domaine sont perdus (ou il n'y en avait qu'un seul). Voir «Restauration d'un contrôleur de domaine (aucun autre contrôleur de domaine n'est disponible)» (p. 338). La base de données Active Directory est endommagée et le service Active Directory ne démarre pas. Voir «Restauration de la base de données Active Directory» (p. 339). Certaines informations sont accidentellement supprimées d'active Directory. Voir «Restauration d'informations supprimées accidentellement» (p. 340) Restauration d'un contrôleur de domaine (d'autres contrôleurs de domaine sont disponibles) Lorsqu'un de plusieurs contrôleurs de domaine (CD) est perdu, le service Active Directory est toujours disponible. Par conséquent, les autres contrôleurs de domaine contiendront des données qui sont plus récentes que les données de la sauvegarde. Dans ces cas, un type de restauration connu sous le nom de restauration ne faisant pas autorité est habituellement effectué. La restauration ne faisant pas autorité signifie que la restauration n'affectera pas l'état actuel d'active Directory. Étapes à exécuter Si le domaine possède d'autres contrôleurs de domaine, vous pouvez effectuer une restauration ne faisant pas autorité d'un contrôleur de domaine perdu de l'une ou l'autre de ces façons : 337 Copyright Acronis International GmbH,

338 Restaurer un contrôleur de domaine à partir d'une sauvegarde en utilisant un support de démarrage. Garantit qu'il n'y a aucun problème de restauration USN (p. 341). Recréer un contrôleur de domaine en installant le système d'exploitation et en faisant de la machine un nouveau contrôleur de domaine (à l'aide de l'outil dcpromo.exe). Les deux opérations sont suivies par une réplication automatique. La réplication met à jour la base de données du contrôleur de domaine. Assurez-vous que le service Active Directory a démarré correctement. Dès que la réplication est terminée, le contrôleur de domaine est fonctionnel de nouveau. Restauration vs. recréation La recréation ne nécessite pas de sauvegarde. La restauration est normalement plus rapide que la recréation. Toutefois, la restauration n'est pas possible dans les cas suivants : Toutes les sauvegardes disponibles sont plus anciennes que la durée de vie de désactivation. Les enregistrements désactivés sont utilisés au cours de la réplication pour s'assurer qu'un objet supprimé sur un contrôleur de domaine soit aussi supprimé sur les autres contrôleurs de domaine. Ainsi, la réplication correcte n'est pas possible une fois que les enregistrements désactivés sont supprimés. Le contrôleur de domaine a tenu un rôle d opérations à maître unique flottant (FSMO) et vous avez attribué ce rôle à un autre contrôleur de domaine (saisi le rôle). Dans ce cas, la restauration du contrôleur de domaine conduirait à deux contrôleurs de domaine tenant le même rôle FSMO au sein du domaine et cela provoquerait un conflit. Restauration d'un contrôleur de domaine qui détient un rôle FSMO Certains contrôleurs de domaine détiennent des rôles uniques connus sous le nom de rôles d opérations à maître unique flottant (FSMO) ou rôles de gestionnaire d'opérations. Pour la description des rôles FSMO et leurs étendues (échelle domaine ou échelle forêt), voir l'article d'aide et de support Microsoft Avant de recréer un contrôleur de domaine qui a tenu le rôle d'émulateur PDC, vous devez saisir ce rôle. Sinon, vous ne pourrez pas ajouter les contrôleurs de domaine recréés au domaine. Après avoir recréé le contrôleur de domaine, vous pouvez lui retourner ce rôle. Pour plus d'informations sur la façon de saisir et de transférer des rôles FSMO, consultez l'article d'aide et de support Microsoft Pour afficher quels rôles FSMO sont affectés à quel contrôleur de domaine, vous pouvez vous connecter à n'importe quel contrôleur de domaine en ligne à l'aide de l'outil Ntdsutil comme décrit dans l'article d'aide et de support Microsoft Suivez les étapes de la section «Utilisation de l'outil NTDSUTIL» de cet article : Pour les systèmes d'exploitation Windows 2000 Server et Windows Server 2003, suivez toutes les étapes telles qu'elles sont données. Pour les systèmes d'exploitation Windows Server 2008, dans l'étape vous demandant de taper gestion de domaine, tapez rôles à la place. Suivez les autres étapes comme elles vous sont données Restauration d'un contrôleur de domaine (aucun autre contrôleur de domaine n'est disponible) Si tous les contrôleurs de domaine sont perdus, la restauration ne faisant pas autorité devient en fait la restauration faisant autorité : les objets restaurés à partir de la sauvegarde sont les plus récents 338 Copyright Acronis International GmbH,

339 disponibles. La réplication des données d'active Directory ne peut pas avoir lieu car il n'y a aucun contrôleur de domaine en ligne. Cela signifie que : Les modifications à Active Directory qui se sont produites après que la sauvegarde a été effectuée seront perdues. La recréation du contrôleur de domaine n'est pas une option. Même une sauvegarde avec une durée de vie de désactivation expirée peut être utilisé. Vous devez restaurer les volumes qui stockent les fichiers de base de données Active Directory (p. 326). Si ces volumes stockent d'autres données de valeur sauf Active Directory, copiez ces données vers un emplacement différent avant la restauration. Pour restaurer un contrôleur de domaine lorsqu'aucun autre contrôleur de domaine n'est disponible 1. Assurez-vous que la sauvegarde disponible la plus récente est utilisée pour la restauration. Cela est important parce que toutes les modifications apportées aux objets Active Directory après la sauvegarde seront perdues. 2. Restaurer le contrôleur de domaine à partir de la sauvegarde en utilisant un support de démarrage. 3. Redémarrez le contrôleur de domaine. Assurez-vous que le service Active Directory a démarré correctement Restauration de la base de données Active Directory Si les fichiers de la base de données Active Directory sont endommagés mais que le contrôleur de domaine peut démarrer en mode normal, vous pouvez restaurer la base de données de l'une des manières suivantes. Nouvelle promotion du contrôleur de domaine Cette méthode de restauration de la base de données est disponible uniquement si le domaine a d'autres contrôleurs de domaine. Elle ne nécessite pas de sauvegarde. Pour restaurer la base de données, utilisez l'outil Dcpromo pour rétrograder le contrôleur de domaine avec la base de données endommagée, puis faites la promotion de ce contrôleur de domaine. Pour promouvoir de nouveau un contrôleur de domaine, exécutez les commandes suivantes : dcpromo /forceremoval dcpromo /adv Restauration de la base de données à partir d'une sauvegarde Cette méthode de restauration de la base de données peut être utilisée que le domaine ait d'autres contrôleurs de domaine ou non. Pour restaurer la base de données, restaurez les fichiers de la base de données Active Directory (p. 326). En outre, si vous avez apporté des modifications aux objets de stratégie de groupe (GPO) depuis la sauvegarde, vous devez également restaurer le dossier SYSVOL (p. 331). Pour restaurer la base de données Active Directory à partir d'une sauvegarde 1. Redémarrez le contrôleur de domaine et appuyez sur la touche F8 pendant le démarrage. 339 Copyright Acronis International GmbH,

340 2. Dans l'écran Options de démarrage avancées, sélectionnez Mode de Restauration des services d'annuaire. 3. [Facultatif] Créez une copie des fichiers de base de données Active Directory existants au cas où les changements devraient être annulés. 4. Changez le compte d'origine du service de l'agent Acronis pour le compte administrateur du mode de Restauration des services d'annuaire (DSRM) : a. Ouvrez le composant logiciel enfichable Services. b. Dans la liste des services, double-cliquez sur Acronis Managed Machine Service. c. Dans l'onglet Connexion, dans Ce compte, spécifiez le nom d'utilisateur et le mot de passe que vous avez utilisé pour vous connecter en mode Restauration des services d'annuaire, puis cliquez sur Appliquer. d. Dans l'onglet Général, cliquez sur Démarrer. Une fois le service démarré, cliquez sur OK. Détails.Ce changement est nécessaire parce que le service de l'agent Acronis sur un contrôleur de domaine s'exécute sous un compte d'utilisateur de domaine, mais les comptes d'utilisateur de domaine ne sont pas disponibles dans le mode de Restauration des services d'annuaire. 5. Démarrez Acronis Backup et restaurez les fichiers de la base de données à partir de la sauvegarde. Si nécessaire, restaurez également le dossier SYSVOL. Détails.Pour les chemins d'accès à ces fichiers et dossiers, voir «Sauvegarde d'active Directory» (p. 331). La procédure de restauration est similaire à celle décrite dans la section «Restauration de fichiers de base de données Exchange Server» (p. 335). 6. Si le domaine possède d'autres contrôleurs de domaine, assurez-vous qu'un problème de restauration USN ne se produira pas (p. 341). 7. Redémarrez le contrôleur de domaine en mode normal. Assurez-vous que le service Active Directory a démarré correctement. 8. Changez le compte pour le service de l'agent Acronis au compte d'origine, tel que décrit à l'étape Restauration d'informations supprimées accidentellement Si le domaine possède d'autres contrôleurs, vous pouvez utiliser l'outil Ntdsutil pour effectuer une restauration faisant autorité de certaines entrées uniquement. Par exemple, vous pouvez restaurer un compte d'utilisateur ou un compte d'ordinateur supprimé involontairement. Pour restaurer des informations supprimées accidentellement 1. Effectuez les étapes 1 à 5 de la «Restauration de la base de données Active Directory» (p. 339) pour redémarrer le contrôleur de domaine en mode Restauration des services d'annuaire (DSRM) et restaurez la base de données Active Directory. 2. Sans quitter DSRM, exécutez la commande suivante : Ntdsutil 3. À l'invite de commandes de l'outil, exécutez les commandes suivantes : activate instance ntds authoritative restore 4. À l'invite de commandes de l'outil, exécutez la commande restore subtree ou restore object avec les paramètres nécessaires. Par exemple, la commande suivante restaure le compte d'utilisateur Manager dans l'unité organisationnelle Finance du domaine example.com : restore object cn=manager,ou=finance,dc=example,dc=com 340 Copyright Acronis International GmbH,

341 Pour plus d'informations à propos de l'utilisation de l'outil Ntdsutil, reportez-vous à sa documentation. Détails. D'autres objets sont répliqués à partir d'autres contrôleurs de domaine lorsque vous redémarrez le contrôleur de domaine. De cette façon, vous restaurez les objets supprimés accidentellement et conservez les autres objets à jour. 5. Redémarrez le contrôleur de domaine en mode normal. Assurez-vous que le service Active Directory a démarré avec succès et que les objets restaurés sont disponibles. 6. Changez le compte pour le service de l'agent Acronis vers le compte d'origine, comme indiqué à l'étape 4 de «Restauration de la base de données Active Directory» (p. 339) Éviter une restauration USN Si le domaine possède au moins deux contrôleurs et que vous devez restaurer l'un d'eux ou sa base de données, envisagez de prendre des mesures contre une restauration USN. La probabilité qu'une restauration USN se produise lorsque vous restaurez l'ensemble d'un contrôleur de domaine à partir d'une sauvegarde de niveau disque basée sur VSS est faible. Une restauration USN est hautement probable si l'une des conditions suivantes est remplie : Un contrôleur de domaine a été restauré partiellement : tous les disques ou volumes n'ont pas été restaurés ou seule la base de données Active Directory a été restaurée. Un contrôleur de domaine a été restauré à partir d'une sauvegarde créée sans VSS. Par exemple, la sauvegarde a été créée en utilisant un support de démarrage ou l'option Utiliser VSS (p. 143)était désactivée, ou encore le fournisseur VSS a mal fonctionné. Les informations suivantes vous aideront à éviter une restauration USN en suivant quelques étapes simples. Réplication et USN Les données d'active Directory sont constamment répliquées entre les contrôleurs de domaine. À n'importe quel moment donné, le même objet Active Directory peut avoir une version plus récente sur un contrôleur de domaine et une version plus ancienne sur un autre. Pour prévenir les conflits et les pertes d'informations, Active Directory fait le suivi des versions des objets sur chaque contrôleur de domaine et remplace les versions obsolètes par la version à jour. Pour faire le suivi des versions des objets, Active Directory utilise des numéros appelés numéro de séquences de mise à jour (USN). Les versions les plus récentes des objets Active Directory correspondent aux USN les plus élevés. Chaque contrôleur de domaine conserve les USN de tous les autres contrôleurs de domaine. Restauration USN Après avoir effectué une restauration ne faisant pas autorité d'un contrôleur de domaine ou de sa base de données, le USN actuel de ce contrôleur de domaine est remplacé par l'ancien USN (inférieur) de la sauvegarde. Mais les autres contrôleurs de domaine n'ont pas connaissance de ce changement. Ils conservent toujours la dernière version connue (supérieure) du USN de ce contrôleur de domaine. En conséquence, l'erreur suivante se produit : Le contrôleur de domaine restauré réutilise les anciens USN pour les nouveaux objets ; il commence par l'ancien USN provenant de la sauvegarde. 341 Copyright Acronis International GmbH,

342 Les autres contrôleurs de domaine ne répliquent pas les nouveaux objets du contrôleur de domaine restauré tant que son USN reste inférieure à celui qu'ils connaissent. Active Directory commence à avoir différents objets correspondant au même USN, c'est-à-dire qu'il devient incohérent. Cette situation est appelée une restauration USN. Pour éviter une restauration USN, vous devez notifier le contrôleur de domaine du fait qu'il a été restauré. Pour éviter une restauration USN 1. Immédiatement après la restauration d'un contrôleur de domaine ou de sa base de données, démarrez le contrôleur de domaine restauré et appuyez sur la touche F8 pendant le démarrage. 2. À l'écran Options de démarrage avancées, sélectionnez Mode de Restauration des services d'annuaire et connectez-vous au Mode de Restauration des services d'annuaire (DSRM). 3. Ouvrez l'éditeur de registre, puis étendez la clé de registre suivante : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters 4. Dans cette clé de registre, examinez la valeur Compteur de la restauration précédente DSA. Si cette valeur est présente, notez son paramètre. N'ajoutez pas la valeur si elle est absente. 5. Ajoutez la valeur suivante à cette clé de registre : Type de valeur : Valeur DWORD (32 bits) Nom de la valeur : Base de données restaurée à partir d'une sauvegarde Données de la valeur : 1 6. Redémarrez le contrôleur de domaine en mode normal. 7. [Facultatif] Après le redémarrage du contrôleur de domaine, ouvrez l'observateur d'événements, développez Journaux des applications et des services, puis sélectionnez le journal Services d'annuaire. Dans le journal Services d'annuaire, recherchez une entrée récente pour l'id d'événement Si vous trouvez cette entrée, double-cliquez dessus pour s'assurer que l'attribut InvocationID a changé. Cela signifie que la base de données Active Directory a été mise à jour. 8. Ouvrez l'éditeur de registre et vérifiez que le la valeur du paramètre Compteur de la restauration précédente DSA a augmenté de un par rapport à l'étape 4. Si la valeur Compteur de la restauration précédente DSA était absente dans l'étape 4, vérifiez qu'elle est présente maintenant et que son réglage est 1. Si vous voyez un paramètre différent (et que vous ne parvenez pas à trouver l'entrée de l'événement ID 1109), assurez-vous que le contrôleur de domaine restauré est mis à jour avec le service pack le plus récent, puis répétez la procédure entière. Pour plus de détails à propos des USN et de la restauration USN, consultez l'article Microsoft Technet suivant : _hyperv.aspx Restauration de données SharePoint Des serveurs et bases de données SharePoint différents sont restaurés de façon différente. Pour restaurer des disques ou des volumes séparés d'un serveur Web frontal, vous pouvez soit créer une tâche de restauration (p. 146) dans l'interface graphique utilisateur d'acronis Backup ou démarrer le serveur à partir du support de démarrage (p. 287) et configurer la restauration. Vous pouvez restaurer un serveur SQL de la même manière. 342 Copyright Acronis International GmbH,

343 Les bases de données de contenu peuvent être restaurées à l'aide de l'agent pour SQL ou de l'agent pour Windows. Pour plus de détails, reportez-vous à la section «Restauration d'une base de données de contenu» (p. 343). Les bases de données de configuration et de service sont restaurées sous forme de fichiers. Pour plus de détails, reportez-vous à la section «Restauration des bases de données de configuration et de service» (p. 344). Vous pouvez également restaurer des éléments SharePoint individuels (tels que les sites, les listes, les bibliothèques de documents et autres). Pour plus de détails, reportez-vous à la section «Restauration des éléments individuels» (p. 346) Restauration d'une base de données de contenu Cette rubrique décrit la restauration d'une base de données de contenu vers la batterie de serveurs SharePoint d'origine en utilisant Acronis Backup. La restauration vers une batterie qui n'est pas d'origine est une procédure plus compliquée. Ses étapes varient en fonction de la configuration de la batterie et d'autres paramètres de l'environnement de production. Restauration d'une base de données de contenu à l'aide de l'agent pour SQL Cette méthode vous permet de restaurer une base de données à partir d'une sauvegarde en un seul passage d'une machine qui exécute SQL Server. Pour restaurer une base de données de contenu 1. Connectez la console à la machine sur laquelle vous devez restaurer la base de données. L'agent pour SQL doit être installé sur la machine. 2. Restaurez la base de données vers une instance, tel que décrit dans la section «Restauration de bases de données vers des instances» (p. 354). 3. Si vous avez restauré la base de données vers un serveur SQL qui n'est pas d'origine mais qui appartient à la batterie de serveurs SharePoint d'origine, attachez la base de données restaurée à la batterie. Pour ce faire, exécutez la commande suivante sur le serveur Web frontal : Dans SharePoint 2010 ou versions plus récentes : Mount-SPContentDatabase <base de données> -DatabaseServer <serveur de base de données> -WebApplication <url du site> Dans SharePoint 2007 : stsadm.exe -o addcontentdb -url <url du site> -databasename <base de données> -databaseserver <serveur de base de données> Restauration d'une base de données de contenu à l'aide de l'agent pour Windows Cette méthode vous permet de restaurer une base de données à partir d'une sauvegarde de niveau disque d'une machine qui exécute SQL Server. Pour restaurer une base de données de contenu sur le serveur SQL d'origine 1. Si le service Minuteur de Windows SharePoint Services est en cours d'exécution, arrêtez le service et attendez quelques minutes pour laisser le temps à toutes les procédures mémorisées en cours d'exécution de s'achever. Ne redémarrez pas le service jusqu'à ce que vous ayez restauré toutes les bases de données que vous devez restaurer. 2. Si vous restaurez la base de données vers l'emplacement d'origine sur le disque, procédez comme suit : a. Mettre la base de données de destination hors ligne. 343 Copyright Acronis International GmbH,

344 b. Restaurez les fichiers de base de données, comme décrit dans la section «Restauration de bases de données SQL Server à partir d'une sauvegarde de disque» (p. 333), à l'exception de l'étape de l'attachement de la base de données (la base de données est déjà attachée). c. Mettre la base de données restaurée en ligne. Si vous restaurez la base de données vers un autre emplacement sur le disque, restaurez les fichiers de base de données comme décrit dans la section «Restauration de bases de données SQL Server à partir d'une sauvegarde de disque» (p. 333), y compris l'étape de l'attachement de la base de données. 3. Démarrez le service du Minuteur de Windows SharePoint Services. Pour restaurer une base de données de contenu sur un autre serveur SQL de la batterie d'origine 1. Supprimez de la batterie de serveurs SharePoint la base de données que vous restaurerez plus tard. Pour ce faire, exécutez la commande suivante sur le serveur Web frontal : Dans SharePoint 2010 ou versions plus récentes : Dismount-SPContentDatabase <base de données> Si vous avez plusieurs bases de données de contenu qui ont le même nom, vous devez utiliser le GUID de la base de données de contenu dans cette commande au lieu d'utiliser le nom de la base de données de contenu. Pour récupérer le GUID de la base de données de contenu, exécutez le cmdlet Get-SPContentDatabase sans arguments. Dans SharePoint 2007 : stsadm -url <url de l'application Web> o deletecontentdb databasename <base de données> 2. Restaurez les fichiers de base de données, comme décrit dans la section «Restauration de bases de données SQL Server à partir d'une sauvegarde de disque» (p. 333), y compris l'étape de l'attachement de la base de données. 3. Attachez la base de données restaurée à la batterie de serveurs SharePoint. Pour ce faire, exécutez la commande suivante sur le serveur Web frontal : Dans SharePoint 2010 ou versions plus récentes : Mount-SPContentDatabase <base de données> -DatabaseServer <serveur de base de données> -WebApplication <url du site> Dans SharePoint 2007 : stsadm.exe -o addcontentdb -url <url du site> -databasename <base de données> -databaseserver <serveur de base de données> Restauration de bases de données de configuration et de service Les bases de données de configuration et de service doivent être synchronisées avec les autres bases de données. Par conséquent, il est recommandé de restaurer les bases de données de configuration et de service soit en même temps que les bases de données de contenu, ou dans la dernière limite dans le temps (si les bases de données de contenu n'ont pas besoin de restauration). La base de données de configuration contient les noms d'hôtes des serveurs de la batterie. Par conséquent, vous pouvez restaurer la base de données de configuration uniquement sur la batterie SharePoint d'origine. Les bases de données de service peuvent être restaurées sur une batterie qui n'est pas d'origine. 344 Copyright Acronis International GmbH,

345 Pour restaurer la base de données de configuration 1. Sur le serveur qui exécute le site Administration centrale, dans le composant logiciel enfichable Services, arrêtez les services mentionnés dans le tableau ci-dessous. 2. Sur le serveur qui exécute le site Administration centrale, exécutez la commande suivante : iisreset /stop 3. Restaurez les fichiers de base de données, comme décrit dans la section «Restauration des bases de données SQL Server à partir d'une sauvegarde de disque» (p. 333). 4. Démarrez les services SharePoint qui ont été arrêtés plus tôt. Services SharePoint 2007 Services SharePoint 2010 Services SharePoint 2013 Microsoft Single Sign-On Service Office Document Conversions Launcher Service Office Document Conversions Load Balancer Service Office SharePoint Server Search Windows SharePoint Services Administration Windows SharePoint Services Search Windows SharePoint Services Timer Windows SharePoint Services Tracing Windows SharePoint Services VSS Writer SharePoint 2010 Administration SharePoint 2010 Timer SharePoint 2010 Tracing SharePoint 2010 User Code Host SharePoint 2010 VSS Writer World Wide Web Publishing Service SharePoint Server Search 14 SharePoint Foundation Search V4 Web Analytics Data Processing Service Web Analytics Web Service SharePoint Administration SharePoint Timer SharePoint Tracing SharePoint User Code Host SharePoint VSS Writer World Wide Web Publishing Service SharePoint Server Search Pour restaurer une base de données de service 1. Arrêtez les services associés à la base de données que vous souhaitez restaurer. Pour cela : a. Ouvrez le site Administration centrale. b. Effectuez l'une des actions suivantes : Pour SharePoint 2010 ou les versions plus récentes, sélectionnez Paramètres du système > Gérer les services sur le serveur. Pour SharePoint 2007, sélectionnez Opérations > Services sur le serveur. c. Pour changer le serveur sur lequel vous voulez arrêter le service, cliquez sur Changer de serveur dans la liste Serveur, puis cliquez sur le nom du serveur voulu. d. Par défaut, seuls les services configurables sont affichés. Pour afficher tous les services, cliquez sur Tous dans la liste Afficher. e. Pour arrêter un service, cliquez sur Arrêter dans la colonne Action du service en question. f. Cliquez sur OK pour arrêter le service. 2. Restaurez les fichiers de base de données, comme décrit dans la section «Restauration des bases de données SQL Server à partir d'une sauvegarde de disque» (p. 333). 3. Démarrez les services associés à la base de données, de manière similaire qu'à l'étape Copyright Acronis International GmbH,

346 Restauration d'éléments individuels Utilisez l'une des trois méthodes suivantes pour restaurer des éléments SharePoint individuels : Utilisation d'acronis SharePoint Explorer. Cet outil vous permet de restaurer des éléments SharePoint à partir de sauvegardes en un seul passage de disques et d'applications (p. 348), d'une base de données liée ou de fichiers de base de données. Pour utiliser l'outil, vous avez besoin d'une batterie de serveurs SharePoint de travail. Vous devez également acheter une licence Acronis Backup prenant en charge les sauvegardes SharePoint. Pour accéder à Acronis SharePoint Explorer, cliquez sur Extraire les données SharePoint dans le menu Outils de la console d'administration Acronis Backup. Pour plus d'informations sur cet outil, consultez sa documentation : Attacher la base de données de contenu à une batterie SharePoint qui n'est pas d'origine (par exemple, à une batterie de récupération SharePoint). Il est nécessaire d'attacher la base de données de contenu à une batterie SharePoint non d'origine car chaque objet dans une batterie doit avoir un ID unique. Donc, vous ne pourrez pas attacher la base de données à la batterie d'origine. Restauration à partir d'une base de données non attachée. La méthode n'est pas disponible pour SharePoint Cette méthode vous permet de restaurer uniquement les types d'éléments suivants : sites, listes ou bibliothèques de documents. Pour restaurer des éléments SharePoint en attachant la base de données de contenu à une batterie 1. Attachez la base de données de contenu à une instance SQL Server comme décrit dans les étapes 1 à 5 de la section «Accéder aux bases de données SQL Server à partir d'une sauvegarde de disque» (p. 334). 2. Attachez la base de données de contenu à une batterie SharePoint non d'origine. Pour cela : a. Assurez-vous d'exécuter cette procédure en utilisant un compte d'administrateur de la batterie qui est membre du rôle db_owner de la base de données. Si ce n'est pas le cas, ajoutez le compte à ce rôle en utilisant Microsoft SQL Server Management Studio. b. Exécutez la commande suivante sur le serveur Web frontal : Dans SharePoint 2010 ou versions plus récentes : Mount-SPContentDatabase <base de données> -DatabaseServer <serveur de base de données> -WebApplication <url du site> Dans SharePoint 2007 : stsadm.exe -o addcontentdb -url <url du site> -databasename <base de données> -databaseserver <serveur de base de données> 3. Ouvrez le site SharePoint et sélectionnez le document à télécharger. 4. Après le téléchargement, détachez la base de données de contenu de la batterie SharePoint. 5. Détachez la base de données et démontez le volume précédemment monté comme décrit dans les étapes 7 et 8 de la section «Accéder aux bases de données SQL Server à partir d'une sauvegarde de disque» (p. 334). Pour restaurer des éléments SharePoint à partir d'une base de données non attachée 1. Attachez la base de données de contenu à une instance SQL Server comme décrit dans les étapes 1 à 5 de la section «Accéder aux bases de données SQL Server à partir d'une sauvegarde de disque» (p. 334). 2. Restaurez les données comme décrit dans Copyright Acronis International GmbH,

347 3. Détachez la base de données et démontez le volume précédemment monté comme décrit dans les étapes 7 et 8 de la section «Accéder aux bases de données SQL Server à partir d'une sauvegarde de disque» (p. 334). 347 Copyright Acronis International GmbH,

348 12 Protection de Microsoft SQL Server avec une sauvegarde en un seul passage Cette section décrit comment utiliser des sauvegardes en un seul passage du disque et des applications pour protéger les données Microsoft SQL Server. Une opération de sauvegarde en un seul passage crée une sauvegarde de disque compatible avec les applications qui permet l'exploration et la restauration de données d'application sauvegardées sans devoir restaurer la totalité du disque ou du volume. Le disque et le volume peuvent également être restaurés intégralement. Cela signifie qu'une solution unique et un seul plan de sauvegarde peuvent être utilisés à la fois pour la reprise d'activité après sinistre et des fins de protection de données. Les journaux des applications peuvent être tronqués après la sauvegarde, si nécessaire. La fonctionnalité de la sauvegarde en un seul passage devient disponible en utilisant l'agent Acronis Backup pour SQL. Sans cet agent, vous pouvez protéger vos données SQL Server à l'aide d'une sauvegarde de niveau disque. Pour une description détaillée de cette méthode, reportez-vous à la section «Protection des applications avec une sauvegarde de niveau disque» (p. 321). Protection de Microsoft SharePoint Une batterie Microsoft SharePoint se compose de serveurs Web frontaux et de machines avec Microsoft SQL Server. Cela signifie que les informations présentées dans cette section s'appliquent également à la protection des données Microsoft SharePoint. Pour des recommandations spécifiques à la sauvegarde des machines avec des données SharePoint, voir la section «Sauvegarde de données SharePoint» (p. 332). Pour plus d'informations sur la restauration de données SharePoint, consultez la section «Restauration de données SharePoint» (p. 342). 348 Copyright Acronis International GmbH,

349 13 Informations générales Agent pour SQL La sauvegarde en un seul passage des données de Microsoft SQL Server est disponible en utilisant l'agent Acronis Backup pour SQL. Sauvegarde Lors d'une sauvegarde de disque, l'agent pour SQL ajoute des métadonnées Microsoft SQL Server au fichier de sauvegarde résultant. En utilisant ces métadonnées, Acronis Backup détecte et catalogue les bases de données SQL Server. Une fois la sauvegarde terminée avec succès, l'agent tronque le journal des transactions SQL Server si l'option correspondante dans le plan de sauvegarde a été défini. Récupération L'agent vous permet de restaurer des bases de données SQL directement à une instance SQL Server en cours d'exécution. Vous pouvez rendre une base de données disponible aux utilisateurs immédiatement, ou effectuer d'autres opérations avant de la rendre disponible. L'agent peut également extraire des fichiers de base de données à partir d'une sauvegarde en un seul passage vers un dossier sur un système de fichiers. Ces fichiers peuvent être utilisés pour l'exploration de données ou une vérification. En cas d'urgence, vous pouvez attacher ces fichiers de bases de données à une instance SQL Server qui n'est pas gérée par l'agent. Montage de bases de données En utilisant l'agent, vous pouvez attacher temporairement une base de données sauvegardée à une instance SQL Server en cours d'exécution et utiliser des outils tiers pour obtenir divers objets de cette base de données Systèmes d'exploitation pris en charge L'agent pour SQL peut être installé sur les systèmes d'exploitation suivants : Windows Server 2003/2003 R2 - éditions Standard et Enterprise (x86, x64) Windows Small Business Server 2003/2003 R2 Windows Server éditions Standard, Enterprise et Datacenter (x86, x64) Windows Small Business Server 2008 Windows 7 toutes les éditions sauf Starter et Familiale (x86, x64) Windows Server 2008 R2 - éditions Standard, Enterprise, Datacenter et Foundation Windows MultiPoint Server 2010/2011/2012 Windows Small Business Server 2011 toutes les éditions Windows 8/8.1 toutes les éditions sauf les éditions Windows RT (x86, x64) Windows 10 éditions Familiale, Pro, Education et Enterprise. Windows Server 2012/2012 R2 toutes les éditions Windows Storage Server 2003/2008/2008 R2/2012/2012 R2 349 Copyright Acronis International GmbH,

350 Versions de Microsoft SQL Server prises en charge L'agent pour SQL prend en charge les versions de Microsoft SQL Server suivantes : Microsoft SQL Server 2005 Microsoft SQL Server 2008 Microsoft SQL Server 2008 R2 Microsoft SQL Server 2012 Microsoft SQL Server Autorisations pour la sauvegarde et la restauration de SQL Server Autorisations requises pour une sauvegarde en un seul passage Pour réussir à effectuer une sauvegarde en un seul passage d'une machine qui exécute Microsoft SQL Server, le compte sous lequel le plan de sauvegarde s'exécute doit être membre du groupe Opérateurs de sauvegarde ou Administrateurs sur la machine. En outre, ce compte doit être accordé au rôle sysadmin de chacune des instances installées sur la machine. Si vous créez un plan de sauvegarde pendant que vous êtes connecté en tant qu'utilisateur normal, tel qu'un membre du groupe Utilisateurs, vous devez spécifier les informations d'identification du compte qui possède les privilèges ci-dessus. Pour accéder à ce paramètre, cliquez sur Informations d'identification du plan sur la page Créer un plan de sauvegarde (p. 60). Un plan de sauvegarde créé par un membre du groupe Administrateurs s'exécute par défaut sous le compte de service de l'agent. La même chose s'applique à un plan de sauvegarde centralisé déployé à partir du serveur de gestion. C'est pourquoi il est conseillé d'affecter à l'agent les autorisations requises pour la sauvegarde en un seul passage. Octroi des autorisations à l'agent Pendant l'installation, le programme d'installation inclut le compte de service de l'agent dans le groupe Opérateurs de sauvegarde. Si vous choisissez de créer un nouveau compte pour l'agent, ce compte est également inclus dans le groupe Administrateurs. Par conséquent, l'agent possède toujours les privilèges requis sous Windows. Pour accorder à l'agent le rôle sysadmin dans SQL Server, vous êtes invité à spécifier les informations d'identification de l'administrateur système pour chaque instance Microsoft SQL Server installée sur la machine. Si vous ne spécifiez pas les informations d'identification lors de l'installation, vous pouvez accorder le rôle sysadmin à l'agent ultérieurement en utilisant l'une des méthodes suivantes : En cliquant sur Outils > Fournir les informations d'identification SQL Server lorsque la console d'administration d'acronis Backup est connectée à la machine. En utilisant SQL Server Management Studio. En exécutant un script T-SQL. Vous devez également accorder explicitement le rôle sysadmin à l'agent après l'installation d'une nouvelle instance Microsoft SQL Server sur la machine. 350 Copyright Acronis International GmbH,

351 Pour accorder le rôle sysadmin au compte de service de l'agent sur une instance à l'aide d'un script T-SQL 1. Créez un fichier texte avec le contenu suivant : Create Login [<nom de la machine>\acronis Agent User] From Windows Exec = '<nom de la machine>\acronis Agent User',@rolename = 'sysadmin' Acronis Agent User est le compte créé pour l'agent par défaut. Si vous avez spécifié un compte existant lors de l'installation de l'agent, remplacez Acronis Agent User par le nom d'utilisateur du compte existant. Le fichier peut avoir n'importe quelle extension. 2. À l'invite de commandes, exécutez la commande suivante : sqlcmd -S <nom de la machine>\<nom de l'instance> -i <chemin d'accès complet au fichier du script T-SQL> Si vous ne voulez pas accorder le rôle sysadmin à l'agent, vous devrez spécifier les informations d'identification dans chaque plan de sauvegarde, tel que décrit au début de cette section. Autorisations requises pour restaurer une base de données Microsoft SQL Server Lors de la restauration d'une base de données sur une instance, vous devez spécifier les informations d'identification pour cette instance. L'invite pour saisir les informations d'identification s'affiche lorsque vous sélectionnez l'instance de destination sur la page Restaurer des données (p. 146) Ce que vous devez savoir d'autre à propos de la sauvegarde en un seul passage La sauvegarde en un seul passage est exécutée au niveau disque. Il en résulte des particularités suivantes pour ce type de sauvegarde : Les bases de données situées sur des partages réseau ne peuvent pas être sauvegardés. Les groupes de fichiers sont sauvegardés et restaurés en tant que base de données entière. Un fichier individuel ne peut pas être restauré afin que la base de données est opérationnelle. Les bases de données ne peuvent pas être restaurées à n'importe quel point dans le temps, mais seulement à un certain point dans le temps lorsque l'instantané des données a été pris. Si vous effectuez une sauvegarde des journaux des transaction en utilisant le composant de sauvegarde et de restauration de SQL Server, vous pouvez continuer à appliquer ces journaux pour atteindre le point de restauration souhaité Installation de l'agent pour SQL L'agent pour SQL peut uniquement être installé sur une machine exécutant Microsoft SQL Server. L'installation à distance de l'agent n'est pas possible. L'agent est inclus dans le programme d'installation d'acronis Backup Advanced. L'agent est installé avec l'agent pour Windows (p. 17) ou sur une machine où l'agent pour Windows est déjà installé. Licences requises L'agent pour SQL nécessite l'une des licences suivantes : Acronis Backup Advanced pour SQL 351 Copyright Acronis International GmbH,

352 Acronis Backup Advanced pour SharePoint Acronis Backup pour Windows Server Essentials Acronis Backup Advanced pour VMware / Hyper-V / RHEV / Citrix XenServer / Oracle VM Licence Acronis Backup Advanced Universal Chacune de ces licences vous permet d'installer l'agent pour Windows sur la même machine. Si l'agent pour Windows est déjà installé, vous pouvez installer l'agent pour SQL en utilisant l'une des licences du module complémentaire : Module complémentaire Acronis Backup pour SQL Module complémentaire Acronis Backup pour SharePoint Vous n'avez pas besoin de licence pour utiliser une version d'évaluation du produit. Installation Installez l'agent de la même manière que l'agent pour Windows. Pour des instructions détaillées, reportez-vous à la section «Installation interactive d'acronis Backup Advanced» de la documentation d'installation. Informations d'identification pour les instances Microsoft SQL Pendant l'installation, vous êtes invité à spécifier les informations d'identification sysadmin pour chaque instance Microsoft SQL Server installée sur la machine. Ces informations d'identification sont nécessaires pour accorder le rôle sysadmin au compte de service de l'agent. Vous pouvez ignorer la saisie des informations d'identification et accorder le rôle sysadmin à l'agent ultérieurement en utilisant l'une des méthodes suivantes : En cliquant sur Outils > Fournir les informations d'identification SQL Server lorsque la console d'administration d'acronis Backup est connectée à la machine. En utilisant SQL Server Management Studio. En exécutant un script T-SQL. Pour plus d'informations, consultez la section «Autorisations pour la sauvegarde et la restauration de SQL Server» (p. 350) dans l'aide du produit ou le guide de l'utilisateur Sauvegarde d'un serveur Microsoft SQL. Pour protéger un serveur Microsoft SQL, créez un plan de sauvegarde ou utilisez la fonctionnalité Sauvegarder maintenant comme décrit dans la section «Sauvegarde» (p. 60). Suivez ces recommandations pour assurer la réussite d'une sauvegarde en un seul passage. Sauvegarde intégrale de machines Cela vous permettra de restaurer à la fois le système d'exploitation et toute base de données SQL présente sur une machine. Les bases de données peuvent être stockées sur plus d'un disque ou volume. Pour s'assurer que tous les fichiers nécessaires sont inclus dans une sauvegarde, sauvegardez intégralement la machine. Cette procédure garantit également que SQL Server restera protégé si vous ajoutez d'autres bases de données ou déplacez éventuellement les fichiers journaux. Si vous ne voulez pas sauvegarder une machine complète, sélectionnez les volumes soigneusement. Si vous êtes sûr que les bases de données et leurs fichiers associés sont toujours sur les mêmes volumes, vous pouvez sauvegarder uniquement ces volumes. Ou vous pouvez créer des plans de sauvegarde distincts pour le volume système et pour les volumes qui stockent les données. 352 Copyright Acronis International GmbH,

353 Vous pouvez également exclure des fichiers et dossiers (p. 65) si vous êtes sûr qu'ils n'appartiennent pas à Microsoft SQL Server. Dans tous les cas, assurez-vous que tous les volumes contenant les fichiers nécessaires sont inclus dans la sauvegarde. Si, par exemple, le fichier journal d'une base de données n'est pas inclus dans la sauvegarde, vous ne serez pas en mesure de restaurer cette base de données. La restauration du système d'exploitation peut ne pas être possible si vous n'avez pas sauvegardé les volumes système et de démarrage ou si vous avez exclus des fichiers système critiques. Pour des instructions sur la façon de trouver les chemins d'accès des bases de données, reportez-vous à la section «Fichiers de base de données SQL Server» (p. 323). Utiliser le service de cliché instantané des volumes (VSS). Assurez-vous que l'option de sauvegarde Service de cliché instantané des volumes (p. 143) est réglée sur Utiliser le service de cliché instantané des volumes et que le fournisseur d'instantanés sélectionné n'est pas Logiciel - Acronis VSS Provider. Le meilleur choix est Logiciel - Fournisseur système Paramètres de sauvegarde en un seul passage Les paramètres décrits dans cette section correspondent à la sauvegarde en un seul passage. Ils sont regroupés dans la section Sauvegarde en un seul passage de disques et d'applications de la page Créer un plan de sauvegarde (p. 60) ou Sauvegarder maintenant. Sauvegarde en un seul passage Ce paramètre permet la sauvegarde en un seul passage du disque et des applications. Pour accéder aux paramètres suivants, cliquez sur Afficher le traitement des échecs de tâches et la troncature des journaux. Gestion erreurs La case Ignorer les erreurs de sauvegarde d'application et poursuivre la tâche détermine le comportement du logiciel en cas d'échec lors de la collecte des métadonnées de l'application pendant une sauvegarde. Cela se produit si, par exemple, une base de données est endommagée ou le service de l'application est arrêtée, ou l'utilisation de VSS est désactivée dans les options de sauvegarde, ou le compte sous lequel l'exécution de la sauvegarde ne possède pas les autorisations d'accès à une base de données. Par défaut, Acronis Backup fait échouer la sauvegarde. Si vous cochez la case, la sauvegarde se poursuivra. Le journal des événements contiendra une entrée pour chacune des bases de données pour lesquelles les métadonnées ne seront pas recueillies. Si aucune métadonnée n'est recueillie, vous obtiendrez une simple sauvegarde de niveau disque. Le paramètre suivant est disponible uniquement si l'agent pour SQL est installé sur la machine. Troncature du journal Si le paramètre est activé, le journal de Microsoft SQL Server sera tronqué après chaque sauvegarde complète, incrémentielle ou différentielle. La troncature se produit uniquement si la sauvegarde en un seul passage a réussi. Laissez le paramètre désactivé si vous utilisez une application tierce, telle que le composant de sauvegarde et de restauration SQL Server, pour la sauvegarde des données SQL Server. La troncature du journal et ne pas tenir compte des erreurs de l'application sont mutuellement exclusifs. Cela empêche la troncature du journal Microsoft SQL si les métadonnées d'application ne sont pas collectées. 353 Copyright Acronis International GmbH,

354 13.4 Restauration de données Microsoft SQL Server Cette section décrit uniquement les étapes et les paramètres qui sont spécifiques pour la restauration de bases de données SQL à partir d'une sauvegarde en un seul passage. Les paramètres communs d'une tâche de restauration sont décrits dans la section «Création d'une tâche de restauration» (p. 146). Vous disposez de deux options de restauration de base de données SQL : Restaurer les bases de données vers des instances (p. 354). Extraire les fichiers de base de données dans des dossiers (p. 356) Restauration de bases de données vers des instances Dans une tâche de restauration simple, vous pouvez restaurer plusieurs bases de données. Les bases de données sont automatiquement mappées à leurs instances d'origine. Vous pouvez sélectionner une instance cible pour chaque base de données, si nécessaire. Les bases de données système sont restaurées de la même façon que les bases de données d'utilisateur. Lors de la restauration de la base de données MASTER, le logiciel redémarre automatiquement l'instance de destination dans le mode mono-utilisateur. Une fois la restauration terminée, le logiciel redémarre l'instance et restaure d'autres bases de données (le cas échéant). Autres points à considérer lors de la restauration d'une base de données système : Une base de données système ne peut être restaurée que sur une instance de la même version que l'instance d'origine. Une base de données système est toujours restaurée dans l'état «prête à l'emploi». Parce que la base de données MASTER enregistre des informations sur toutes les bases de données de l'instance, vous devrez peut-être effectuer des opérations supplémentaires après la restauration de la base de données. Pour plus de détails, reportez-vous à la section «Actions après une restauration de base de données MASTER» (p. 355). Pour restaurer des bases de données sur des instances Sur la page Restaurer des données : 1. Sous Quoi restaurer, cliquez sur Sélectionner les données et sélectionnez les bases de données. 2. Si la console est connectée au serveur de gestion, sélectionnez la machine enregistrée dans laquelle vous souhaitez restaurer les bases de données. Sinon, ignorez cette étape. 3. Sélectionnez Restaurer les bases de données vers des instances. 4. Acronis Backup tente de définir les instances cibles pour les bases de données sélectionnées en prenant les chemins d'accès d'origine de la sauvegarde. Si l'instance cible n'est pas sélectionnée pour certaines bases de données ou si vous voulez restaurer la base de données vers une autre instance, spécifiez l'instance cible manuellement. Si votre compte actuel ne dispose pas des privilèges nécessaires pour accéder à l'instance SQL Server cible, on vous demandera de fournir les informations d'identification. 5. Si l'instance cible contient une base de données qui porte le même nom que celle qui est restaurée, le logiciel affiche un message d'avertissement : La base de données cible existe déjà. Vous disposez des options suivantes : Écraser la base de données existante C'est le paramètre par défaut qui convient à la plupart des situations. La base de données de l'instance cible sera écrasée par la base de données de la sauvegarde. Renommer la base de données restaurée 354 Copyright Acronis International GmbH,

355 Ce paramètre vous permet de conserver la base de données existante. Une base de données restaurée aura le nom suivant : <nom de la base de données d'origine>-recovered. Si une base de données portant ce nom existe déjà, la base de données restaurée sera nommée comme suit : <nom de la base de données d'origine>-recovered (<numéro de séquence>). Exemples : MyDatabase-Recovered, MyDatabase-Recovered (2). 6. Pour chaque base de données en cours de restauration, vous pouvez sélectionner son état après la restauration. Pour ce faire, cliquez sur l'icône située à gauche du nom de la base de données, puis sélectionnez l'une des valeurs suivantes : Prête à l'emploi (RESTORE WITH RECOVERY) (par défaut) Après l'achèvement de la restauration, la base de données sera prête à l'emploi. Les utilisateurs y auront un accès complet. Le logiciel restaurera toutes les transactions non validées de la base de données restaurée qui sont stockées dans les journaux des transactions. Vous ne pourrez pas restaurer des journaux des transactions supplémentaires à partir des sauvegardes natives de Microsoft SQL. Non-opérationnelle (RESTORE WITH NORECOVERY) Après l'achèvement de la restauration, la base de données sera non-opérationnelle. Les utilisateurs n'y auront aucun accès. Le logiciel conservera toutes les transactions non validées de la base de données restaurée. Vous pourrez restaurer des journaux des transactions supplémentaires à partir des sauvegardes natives de Microsoft SQL et ainsi atteindre le point de restauration nécessaire. En lecture seule (RESTORE WITH STANDBY) Après l'achèvement de la restauration, les utilisateurs auront accès en lecture seule à la base de données. Le logiciel annulera les transactions non validées. Toutefois, il enregistrera les actions d'annulation dans un fichier de secours temporaire afin que les effets de la restauration puissent être annulés. Cette valeur est principalement utilisée pour détecter le moment dans le temps où une erreur SQL Server s'est produite. 7. Vous pouvez modifier les chemins d'accès de l'endroit où les fichiers de base de données seront enregistrés. Pour accéder à ces paramètres, cliquez sur l'icône située à gauche du nom de la base de données. 8. Sous Comment restaurer, sélectionnez si vous souhaitez utiliser Acronis Active Restore (p. 356) lors de la restauration. 9. Spécifiez les autres paramètres de la tâche de restauration, le cas échéant Actions après une restauration de base de données MASTER La base de données MASTER enregistre les informations sur toutes les bases de données de l'instance. Par conséquent, la base de données MASTER dans la sauvegarde contient des informations à propos des bases de données qui existaient dans l'instance au moment de la sauvegarde. Après la restauration de la base de données MASTER, vous devrez peut-être effectuer les opérations suivantes : Les bases de données qui sont apparues dans l'instance après que la sauvegarde a été effectuée ne sont pas visibles par l'instance. Pour amener ces bases de données en production, attachez-les manuellement à l'instance. Pour obtenir des instructions sur la façon de le faire en utilisant SQL Server Management Studio, consultez la section «Attacher des bases de données SQL Server» (p. 334). 355 Copyright Acronis International GmbH,

356 Les bases de données qui ont été supprimées après que la sauvegarde a été effectuée sont affichées comme hors ligne dans l'instance. Supprimez ces bases de données en utilisant SQL Server Management Studio Utilisation d'acronis Active Restore pour la restauration de base de données SQL Active Restore est une technologie brevetée Acronis. Elle permet à une base de données Microsoft SQL d'être en ligne quelques minutes après le démarrage de la restauration d'une base de données. Cela permet aux utilisateurs d'accéder à leurs données pendant que les bases de données sont toujours en cours de restauration. Par conséquent, l'utilisation d'active Restore a du sens lorsque vous restaurez les bases de données à l'état Prête à l'emploi ou En lecture seule. Active Restore prend en charge les emplacements de sauvegarde suivants : Un dossier local sur la machine où la restauration est effectuée (sauf les disques optiques). Acronis Secure Zone. Un partage réseau. Pour utiliser Active Restore, activez-la sur la page Restaurer des données (p. 146) sous Comment restaurer. Le processus de restauration 1. Si la tâche de restauration comprend la base de données MASTER, elle est restaurée en premier. Pendant ce processus, l'instance est en mode mono-utilisateur et, par conséquent, les utilisateurs ne peuvent pas s'y connecter. Dès que la base de données est restaurée, le logiciel redémarre l'instance. 2. L'agent lance la restauration des autres bases de données. Plusieurs bases de données sont restaurées en parallèle. En premier, les bases de données se trouvent dans l'état Restauration et les utilisateurs n'y ont pas accès. Après un court moment, les utilisateurs obtiennent l'accès en lecture-écriture ou en lecture seule aux bases de données, en fonction de l'état spécifié dans les paramètres de la tâche de restauration. Détails. Les pilotes d'acronis Active Restore interceptent les requêtes des utilisateurs. Les données nécessaires pour répondre aux requêtes sont restaurées avec la priorité la plus importante ; tout le reste est restauré en arrière-plan. En conséquence, les utilisateurs peuvent accéder à leurs données même si les bases de données ne sont pas encore restaurées. 3. Une fois la restauration terminée, les bases de données sont attachées de nouveau. Cela prend moins d'une minute. Étant donné que le traitement des requêtes est effectué en même temps que la restauration, les opérations de base de données peuvent ralentir même si la priorité de restauration (p. 186) dans les options de restauration est configurée sur Basse. Bien que la période d'indisponibilité de la base de données est minimale, il peut y avoir une réduction des performances lors de la restauration Extraction des fichiers de base de données dans des dossiers Les fichiers de base de données SQL et les journaux des transactions peuvent être extraits à partir d'une sauvegarde en un seul passage vers un dossier que vous spécifiez. Cela peut être utile si vous devez restaurer des bases de données sur une machine sur laquelle l'agent pour SQL n'est pas 356 Copyright Acronis International GmbH,

357 installé, ou si vous devez extraire des données pour l'exploration de données, un audit ou tout autre traitement ultérieur effectué par des outils tiers. Pour extraire les fichiers de base de données Sur la page Restaurer des données : 1. Sous Quoi restaurer, cliquez sur Sélectionner les données et sélectionnez les bases de données. 2. Si la console est connectée au serveur de gestion, sélectionnez une machine enregistrée où l'agent pour SQL est installé. Sinon, ignorez cette étape. 3. Sélectionnez Extraire les fichiers de base de données dans des dossiers. 4. Dans le dossier cible, indiquez le dossier de destination où les fichiers de base de données seront enregistrés. Détails. Si vous sélectionnez plus d'une base de données, les fichiers de chaque base de données seront extraits dans un dossier séparé dans le dossier que vous spécifiez. Si le dossier de destination contient déjà un fichier d'une base de données avec le même nom que la base de données sélectionnée, les fichiers de bases de données seront extraits dans le sous-dossier <nom de l'instance>\<nom de la base de données>. 5. Spécifiez les autres paramètres de la tâche de restauration, le cas échéant. Une fois l'extraction terminée, vous pouvez attacher la base de données à une instance SQL Server. Pour obtenir des instructions sur la façon de le faire en utilisant SQL Server Management Studio, consultez la section «Attacher des bases de données SQL Server» (p. 334) Montage de bases de données SQL Server à partir d'une sauvegarde en un seul passage Lorsque vous montez une base de données SQL sauvegardée, elle est temporairement attachée à votre SQL Server en mode lecture seule. Vous pouvez accéder à la base de données comme n'importe quelle autre base de données de l'instance. Le montage de bases de données est très pratique lorsque vous avez besoin de ce qui suit : Pour restaurer de façon granulaire des objets de bases de données individuels, tels que des tables, des enregistrements, des procédures stockées. Monter la base de données et utiliser des outils tiers pour obtenir les informations nécessaires. Pour accéder rapidement aux informations de l'historique. La restauration d'une base de données volumineuse peut prendre un certain temps. Si vous montez la base de données, vous n'avez pas à attendre jusqu'à ce que la base de données soit restaurée. Pour afficher l'état d'une base de données à un certain point dans le temps (par exemple, pour l'exploration de données ou une vérification). L'opération de montage est disponible lorsque la console est connectée à une machine sur laquelle l'agent pour SQL est installé. La sauvegarde en un seul passage doit être stockée dans un dossier local sur cette machine (à l'exception des disques optiques), dans Acronis Secure Zone ou sur un partage réseau. Les autres emplacements ne sont pas pris en charge par l'opération de montage. Les bases de données système sont montées comme des bases de données utilisateur. Pour monter une base de données SQL Server 1. Connectez la console à une machine sur laquelle est installé l'agent pour SQL. 2. Dans le menu Actions, cliquez sur Monter des bases de données SQL à partir d'une image. 357 Copyright Acronis International GmbH,

358 3. Cliquez sur Sélectionner les données, puis sélectionnez la sauvegarde et les bases de données que vous devez monter. 4. Acronis Backup tente de définir les instances cibles pour les bases de données sélectionnées en prenant les chemins d'accès d'origine de la sauvegarde. Si l'instance cible n'est pas sélectionnée pour certaines bases de données ou si vous voulez monter la base de données sur une autre instance, spécifiez l'instance cible manuellement. Si votre compte actuel ne dispose pas des privilèges nécessaires pour accéder à l'instance SQL Server cible, on vous demandera de fournir les informations d'identification. 5. Cliquez sur OK. Une base de données montée a le nom suivant : <nom de la base de données d'origine>-mounted. Si une base de données portant ce nom existe déjà, la base de données montée est nommée comme suit : <nom de la base de données d'origine>-mounted (<numéro de séquence>). Exemples : MyDatabase-Mounted, MyDatabase-Mounted (2) Démontage des bases de données SQL Server montées Maintenir les bases de données montées utilise des ressources système considérables. Il est recommandé que vous démontiez une base de données après l'achèvement des opérations nécessaires. Si une base de données n'est pas démontée manuellement, elle restera montée jusqu'au redémarrage du système d'exploitation ou jusqu'à ce que le service de l'agent redémarre. Pour démonter une base de données SQL 1. Connectez la console à une machine sur laquelle est installé l'agent pour SQL. 2. Dans le volet Navigation, cliquez sur Gérer les bases de données SQL montées. 3. Pour démonter une base de données, sélectionnez-la et cliquez sur Démonter. Pour démonter toutes les bases de données montées à la fois, cliquez sur Démonter toutes. Si la base de données sélectionnée est en cours d'utilisation, Acronis Backup déconnecte de force tous les utilisateurs de la base de données, puis la démonte Protection d'instances SQL Server en cluster et AAG Solutions de haute disponibilité de SQL Server La fonctionnalité de clustering de basculement Windows Server (WSFC) vous permet de configurer SQL Server pour qu'il soit à haute disponibilité en utilisant la redondance au niveau de l'instance (instance de cluster de basculement, FCI) ou au niveau de la base de données (groupe de disponibilité AlwaysOn, AAG). Vous pouvez également combiner les deux méthodes. Dans une instance de cluster de basculement, les bases de données SQL sont situées sur un stockage partagé. Parce que ce stockage est accessible uniquement à partir du nœud actif, les données SQL Server sont sauvegardées uniquement lorsque le nœud actif est sauvegardé. Pour la même raison, les bases de données SQL peuvent être restaurées uniquement que sur un nœud actif. Si le nœud actif échoue, un basculement se produit et un autre nœud devient actif. Dans un groupe de disponibilité, chaque réplica de base de données réside sur un nœud différent. Si le réplica principal devient non disponible, le rôle principal est attribué à un réplica secondaire résidant sur un autre nœud. 358 Copyright Acronis International GmbH,

359 D'autres solutions comprennent la mise en miroir des bases de données et l'envoi des journaux. Pour plus d'informations à propos des solutions de haute disponibilité SQL Server, reportez-vous à la documentation de Microsoft : Sauvegarde de SQL Server configuré pour la haute disponibilité Dans les deux cas, la FCI et AAG, la sauvegarde d'un seul nœud ne suffit pas. Si ce nœud échoue, SQL Server continuera à fonctionner, mais ses bases de données ne seront pas sauvegardées. Si vous voulez que les données SQL Server soient sauvegardées sans interruption, indépendamment du nombre de nœuds qui sont en place et opérationnels, considérons l'approche suivante. 1. Installez l'agent pour SQL sur tous les nœuds WSFC. 2. Sur chacun des nœuds, créez un plan de sauvegarde avec des paramètres identiques. Ou créez un plan de sauvegarde centralisé unique pour tous les nœuds. Les paramètres sont les suivants : Dans Quoi sauvegarder, cliquez sur Éléments à sauvegarder et cochez la case à côté de la machine (pas celle à côté des disques individuels). Cela garantit que les stockages partagés seront inclus dans la sauvegarde lorsque le nœud devient actif. Dans Où sauvegarder, spécifiez un emplacement unique pour tous les nœuds. Cela peut être un emplacement de stockage centralisé ou tout simplement un partage réseau. Cela garantit que toutes les données sauvegardées seront stockées en un seul endroit. Sauvegarde en un seul passage de disques et d'applications - Activé. 3. Spécifiez les autres paramètres du plan de sauvegarde, le cas échéant. Avec ces paramètres, si un basculement se produit, les bases de données SQL continueront d'être sauvegardées vers un autre nœud. Lorsqu'il s'agit d'une restauration, vous trouverez les bases de données en développant le cluster dans l'emplacement de stockage Vue des données ou Vue d'archive. La restauration de bases de données est configurée pour la haute disponibilité Une base de données configurée pour la mise en miroir ou incluse dans un groupe de disponibilité AlwaysOn ne peut pas être écrasée lors d'une restauration parce que Microsoft SQL Server l'interdit. Vous devez supprimer la mise en miroir de la base de données cible ou exclure la base de données cible du AAG avant la restauration. Ou restaurez simplement la base de données en tant que nouvelle base de données non AAG. Lorsque la restauration est terminée, vous pouvez reconstruire la mise en miroir ou la configuration AAG d'origine. 359 Copyright Acronis International GmbH,

360 14 Protection de Microsoft Active Directory avec une sauvegarde en un seul passage Cette section décrit l'utilisation des sauvegardes en un seul passage de disques et d'applications pour protéger le rôle Services de domaine Active Directory de Microsoft Active Directory. La fonctionnalité de sauvegarde en un seul passage devient disponible en installant l'agent Acronis Backup pour Active Directory. Sans cet agent, vous pouvez protéger vos données Active Directory à l'aide d'une sauvegarde de niveau disque. Pour une description détaillée de cette méthode, reportez-vous à la section «Protection des applications avec une sauvegarde de niveau disque» (p. 321) Agent pour Active Directory L'agent pour Active Directory crée une sauvegarde de disque reconnaissant les applications, aussi appelée sauvegarde en un seul passage. Lors d'une sauvegarde, l'agent pour Active Directory ajoute des métadonnées Microsoft Active Directory au fichier de sauvegarde résultant. L'agent vous permet d'extraire des fichiers Active Directory à partir d'une sauvegarde en un seul passage, sans récupérer l'intégralité du disque ou du volume. Ensuite, vous pouvez remplacer les fichiers corrompus par les fichiers extraits. Le contrôleur de domaine peut également être restauré intégralement Systèmes d'exploitation pris en charge L'agent pour Active Directory peut être installé sur les systèmes d'exploitation suivants : Windows Server 2003/2003 R2 Standard und Enterprise Editionen (x86, x64) Windows Small Business Server 2003/2003 R2 Windows Server 2008 Standard, Enterprise und Datacenter Editionen (x86, x64) Windows Small Business Server 2008 Windows Server 2008 R2 Standard, Enterprise, Datacenter und Foundation Editionen Windows Small Business Server 2011 alle Editionen Windows Server 2012/2012 R2 alle Editionen 14.3 Installation de l'agent pour Active Directory L'agent pour Active Directory peut être installé uniquement sur un contrôleur de domaine. L'installation à distance de l'agent n'est pas possible. L'agent est inclus dans le programme d'installation d'acronis Backup Advanced. L'agent est installé avec l'agent pour Windows (p. 17) ou sur une machine où l'agent pour Windows est déjà installé. Licences requises L'agent pour Active Directory nécessite l'une des licences suivantes : 360 Copyright Acronis International GmbH,

361 Acronis Backup Advanced pour Active Directory Acronis Backup pour Windows Server Essentials Acronis Backup Advanced pour VMware / Hyper-V / RHEV / Citrix XenServer / Oracle VM Licence Acronis Backup Advanced Universal Chacune de ces licences vous permet d'installer l'agent pour Windows sur la même machine. Si l'agent pour Windows est déjà installé, vous pouvez installer l'agent pour Active Directory en utilisant la licence du module complémentaire Acronis Backup Advanced pour Active Directory. Vous n'avez pas besoin de licence pour utiliser une version d'évaluation du produit. Installation Installez l'agent de la même manière que l'agent pour Windows. Lorsque vous êtes invité à saisir les informations d'identification pour Acronis Managed Machine Service, spécifiez un compte d'utilisateur de domaine existant qui est inclus dans le groupe Administrateurs intégré du contrôleur de domaine. Sinon, les sauvegardes en un seul passage des données Microsoft Active Directory échoueront. Pour des instructions détaillées, reportez-vous à la section «Installation interactive d'acronis Backup Advanced» de la documentation d'installation Sauvegarde de Microsoft Active Directory Pour protéger Active Directory, créez un plan de sauvegarde ou utilisez la fonctionnalité Sauvegarder maintenant comme décrit dans la section «Sauvegarde» (p. 60). Suivez les recommandations de la section «Sauvegarde d'active Directory» (p. 331). Assurez-vous que l'option de sauvegarde Service de cliché instantané des volumes (p. 143) est réglée sur Utiliser le service de cliché instantané des volumes et que le fournisseur d'instantanés sélectionné n'est pas Logiciel - Acronis VSS Provider. Le meilleur choix est Logiciel - Fournisseur système Récupération de Microsoft Active Directory Récupération d'un contrôleur de domaine Si le contrôleur de domaine ne peut pas démarrer, consultez l'une des sections suivantes en fonction du nombre et de la disponibilité des contrôleurs de domaine dans votre environnement : Récupération d'un contrôleur de domaine (d'autres contrôleurs de domaine sont disponibles) (p. 337). Récupération d'un contrôleur de domaine (aucun autre contrôleur de domaine n'est disponible) (p. 338). Récupération des données d'active Directory Si les fichiers de base de données Active Directory ou le dossier SYSVOL sont corrompus mais que le contrôleur de domaine est en mesure de démarrer en mode normal, vous pouvez récupérer uniquement les données Active Directory. Employez l'une des méthodes suivantes : Nouvelle promotion du contrôleur de domaine (p. 362) 361 Copyright Acronis International GmbH,

362 Il s'agit simplement d'une réplication de l'ensemble des données Active Directory tirées d'autres contrôleurs de domaine. Récupération des données Active Directory à partir d'une sauvegarde en un seul passage (p. 362) Cette méthode vous permet de récupérer l'ensemble des données Active Directory, que d'autres contrôleurs de domaine soient disponibles ou non. Si d'autres contrôleurs de domaine sont disponibles, vous pouvez également réaliser une restauration faisant autorité d'objets Active Directory individuels. Par exemple, vous pouvez restaurer un compte d'utilisateur ou un compte d'ordinateur supprimé involontairement. D'autres objets seront répliqués à partir d'autres contrôleurs de domaine Nouvelle promotion du contrôleur de domaine Cette méthode de récupération des données est disponible uniquement si le domaine possède d'autres contrôleurs. Elle ne nécessite pas de sauvegarde. Pour récupérer Microsoft Active Directory, utilisez l'outil Dcpromo pour rétrograder le contrôleur de domaine avec les données corrompues, puis faites de nouveau la promotion de ce contrôleur de domaine. Pour promouvoir de nouveau un contrôleur de domaine, exécutez les commandes suivantes : dcpromo /forceremoval dcpromo /adv Récupération des données Active Directory à partir d'une sauvegarde en un seul passage Cette façon de récupérer la base de données peut être utilisée que le domaine ait d'autres contrôleurs ou non. Cette section décrit uniquement les étapes et les paramètres propres à la récupération de données Active Directory à partir d'une sauvegarde en un seul passage. Les paramètres communs d'une tâche de restauration sont décrits dans la section «Création d'une tâche de restauration» (p. 146). Extraction des données Active Directory Sur la page Restaurer des données : 1. Sous Quoi restaurer, cliquez sur Sélectionner les données. Sélectionnez les données et le point de récupération. Avertissement Si le domaine a au moins deux contrôleurs, sélectionnez un point de récupération plus récent que la durée de vie de temporisation. Sinon, des problèmes de réplication risquent de se produire. 2. Si la console est connectée au serveur de gestion, sélectionnez une machine enregistrée sur laquelle est installé l'agent pour Active Directory. Sinon, ignorez cette étape. 3. Cliquez sur Destination et sélectionnez un dossier local ou réseau pour extraire les données Microsoft Active Directory en tant que fichiers. Les fichiers de base de données et le dossier SYSVOL seront récupérés en recréant un chemin complet. 4. Sous Écrasement, choisissez si vous souhaitez écraser un fichier existant du même nom. 5. Spécifiez les autres paramètres de la tâche de récupération (p. 146), le cas échéant. 6. Lancez la tâche de récupération et attendez qu'elle se termine. 362 Copyright Acronis International GmbH,

363 Remplacement des données Active Directory par les fichiers extraits 1. Redémarrez le contrôleur de domaine et appuyez sur la touche F8 pendant le démarrage. 2. Dans l'écran Options de démarrage avancées, sélectionnez Mode de Restauration des services d'annuaire. 3. [Facultatif] Créez une copie des fichiers de base de données Active Directory existants au cas où les changements devraient être annulés. 4. Déplacez les données Active Directory extraites dans leur emplacement d'origine : a. Naviguez vers le dossier contenant les données extraites. Ce dossier contient un ou plusieurs sous-dossiers. Le nom de ces dossiers contient les lettres des lecteurs des disques qui contenaient les données Active Directory sauvegardées. Par exemple, Disque(C). b. Copiez l'intégralité du contenu de chacun de ces dossiers à la racine du disque correspondant. Par exemple, copiez le contenu du dossier Disque(C) vers C:/ et les données du dossier Disque(E) vers E:/. Si cela vous est demandé, choisissez si vous souhaitez écraser les fichiers. Fin de la récupération 1. Si le domaine a un seul contrôleur, ignorez cette étape. Sinon, effectuez l'une des actions suivantes : Pour récupérer l'intégralité de la base de données Active Directory, suivez les étapes 3 à 8 du paragraphe «Restauration USN» de la section «Éviter une restauration USN» (p. 341). Pour récupérer des objets individuels, comme un compte d'utilisateur ou un compte d'ordinateur supprimé involontairement, suivre les étapes 2 à 4 de la section «Restauration d'informations supprimées accidentellement» (p. 340). 2. Redémarrez le contrôleur de domaine en mode normal. 3. Assurez-vous que le service Active Directory a démarré correctement. 363 Copyright Acronis International GmbH,

364 15 Administrer une machine gérée Cette section décrit les vues qui sont disponibles à travers l'arborescence de navigation de la console connectée à une machine gérée et explique comment travailler avec chaque vue. Cette section traite également des opérations supplémentaires qui peuvent être effectuées sur une machine gérée, comme changer une licence, ajuster les Options de la machine et recueillir des informations sur le système Plans de sauvegarde et tâches La vue Plans et tâches de Sauvegarde vous informe sur la protection de données sur une machine spécifique. Elle vous permet de surveiller et de gérer les plans de sauvegarde et les tâches. Pour savoir ce qu'un plan de sauvegarde est actuellement en train d'effectuer sur la machine, consultez l'état d'exécution du plan de sauvegarde (p. 367). L'état d'exécution d'un plan de sauvegarde est l'état cumulatif des activités les plus récentes du plan. Le statut d'un plan de sauvegarde (p. 368) vous aide à estimer si les données sont protégées avec succès. Pour suivre la progression actuelle d'une tâche, consultez son état (p. 368). Consultez le statut (p. 369) d'une tâche pour déterminer le résultat d'une tâche. Flux de travail typique Utilisez les filtres pour afficher les plans de sauvegardes (ou les tâches) dans le tableau des plans de sauvegarde. Par défaut, le tableau affiche tous les plans sur la machine gérée triés par leur nom. Vous pouvez également masquer les colonnes inutiles et afficher les colonnes masquées. Pour les détails, voir «Tri, filtrage et configuration des éléments du tableau» (p. 31). Dans le tableau des sauvegardes, sélectionnez le plan de sauvegarde (ou la tâche). Utilisez les boutons de la barre d'outils pour effectuer une action sur le plan (ou la tâche) sélectionné. Pour les détails, voir «Actions sur des plans et des tâches de sauvegarde» (p. 364). Pour passer en revue les informations détaillées sur le plan sélectionné (tâche), utilisez le panneau des informations en bas de la fenêtre. Le volet est réduit par défaut. Pour étendre le panneau, cliquez sur le signe de flèche ( ). Le contenu du volet est également copié dans les fenêtres Détails du plan (p. 374) et Détails de la tâche (p. 376) respectivement Actions sur des plans et tâches de sauvegarde Ce qui suit est un guide pour vous aider à exécuter des opérations avec des plans et tâches de sauvegarde. Restrictions Sans les droits d'administrateur sur la machine, un utilisateur ne peut pas exécuter ou modifier des plans ou tâches appartenant à d'autres utilisateurs. Il n'est pas possible de modifier ou supprimer un plan ou une tâche de sauvegarde qui est en cours d'exécution. Un plan ou une tâche de sauvegarde centralisé peut être modifié ou supprimé seulement sur le côté du serveur de gestion. À Vous devez effectuer les actions suivantes : Créer un nouveau plan ou Cliquez sur Nouveau, et sélectionnez ensuite une des options suivantes : 364 Copyright Acronis International GmbH,

365 À Vous devez effectuer les actions suivantes : tâche de sauvegarde Plan de sauv. (p. 60) Afficher les détails d'un plan/d'une tâche Afficher le journal du plan/de la tâche Tâche de récupération (p. 146) Tâche de validation (p. 269) Cliquez sur Informations. Dans les Détails de plan (p. 374) ou Détails de tâche (p. 376), examinez le plan ou les détails de tâche. Cliquez sur Exécuter un plan/une tâche Plan de sauv. Journal. Vous serez emmené à la vue Journal (p. 376) contenant la liste des entrées de journal groupées par activités reliées à un plan/à une tâche 1. Cliquez sur Exécuter. 2. Dans la liste déroulante, sélectionnez la tâche du plan que vous devez exécuter. L'exécution du plan de sauvegarde démarre la tâche sélectionnée de ce plan immédiatement en dépit de sa planification et de ses conditions. Tâche Cliquez sur Exécuter. Arrêter un plan/une tâche Cliquez sur Arrêter. La tâche sera exécutée immédiatement en dépit de sa planification et de ses conditions. Plan de sauv. L'arrêt du plan de sauvegarde en cours d'exécution arrête toutes ses tâches. Par conséquent, toutes les opérations de tâche seront abandonnées. Tâche L'arrêt de la tâche interrompt son opération (restauration, validation, exportation, conversion, etc.). La tâche entre dans l'état Inactive. Le programme de la tâche, s'il a été créé, reste valide. Pour terminer l'opération, vous devrez ré-exécuter la tâche. Que se passe-t-il si j'arrête la tâche de restauration? Disques de restauration : L'opération interrompue peut provoquer des modifications dans le disque cible. En fonction du temps écoulé depuis l'exécution de la tâche, le disque cible peut ne pas être initialisé, ou l'espace disque peut être non alloué ou certains volumes peuvent être restaurés et d'autres peuvent ne pas l'être. Pour restaurer tout le disque, ré-exécutez la tâche. Restauration de volumes : Le volume cible sera supprimé et son espace non alloué - vous obtiendrez le même résultat si la restauration échoue. Pour restaurer le volume «perdu», ré-exécutez la tâche. Restauration de fichiers ou de dossiers. L'opération interrompue peut provoquer des modifications dans le dossier cible. En fonction du temps écoulé depuis l'exécution de la tâche, certains fichiers peuvent être restaurés, mais certains peuvent ne pas l'être. Pour restaurer tous les fichiers, 365 Copyright Acronis International GmbH,

366 À Vous devez effectuer les actions suivantes : ré-exécutez la tâche. Éditer un plan/tâche Cliquez sur Modifier. Cloner un plan de sauvegarde La modification du plan de sauvegarde est effectuée de la même façon que sa création (p. 60), sauf pour les limites suivantes : Il n'est pas toujours possible d'utiliser toutes les options du modèle lors de la modification d'un plan de sauvegarde si l'archive créée n'est pas vide ( elle contient des sauvegardes ). 1. Il n'est pas possible de modifier le modèle vers Grand-père - Père - Fils ou Tour de Hanoï. 2. Si le plan Tour de Hanoï est utilisé, il n'est pas possible de modifier le nombre de niveaux. Dans tous les autres cas, le modèle peut être modifié et devrait continuer à fonctionner comme si les archives existantes ont été créées par un nouveau modèle. Pour les archives vides tous les changements possibles. Cliquez sur Cloner. Le clone du plan de sauvegarde d'origine sera créé avec le nom par défaut «clone de <nom_du_plan_d'origine>». Le plan cloné sera désactivé immédiatement après le clonage, de sorte à ce qu'il ne soit pas exécuté simultanément avec le plan original. Vous pouvez modifier les paramètres du plan cloné avant de l'activer. Activer un plan Cliquez sur Activer. Désactiver un plan Cliquez sur Désactiver. Le plan de sauvegarde précédemment désactivé s'exécutera de nouveau tel que planifié. Le plan de sauvegarde ne s'exécutera pas tel que planifié. Cependant, le plan ou la tâche peut être démarré manuellement. Après une exécution manuelle, le plan reste désactivé. Le plan s'exécutera comme à l'habitude si vous l'activez de nouveau. 366 Copyright Acronis International GmbH,

367 À Vous devez effectuer les actions suivantes : Exporter un plan Cliquez sur Exporter. Importer un plan Cliquez sur Importer. Supprimer un plan/tâche Cliquez sur Supprimer. Spécifiez le chemin d'accès et le nom du fichier résultant. Voir Exportation et importation des plans de sauvegarde (p. 369) pour plus d'informations. Spécifiez le chemin d'accès et le nom du fichier qui contient un plan précédemment exporté. Voir Exportation et importation des plans de sauvegarde (p. 369) pour plus d'informations États et statuts des plans et tâches de sauvegarde Etats d'exécution du plan de sauvegarde L'état d'un plan de sauvegarde est l'état cumulatif des tâches/activités du plan. Etat 1 A besoin d'intervention 2 En cours d'exécution Comment est-il déterminé Au moins une tâche a besoin de l'intervention d'un utilisateur. Sinon, voir 2. Au moins une tâche est en cours d'exécution. Sinon, voir 3. 3 En attente Au moins une tâche est en attente. Sinon, voir 4. 4 Inactif Toutes les tâches sont inactives. Comment gérer Identifier les tâches ayant besoin d'une intervention (le programme affichera quelle action est requise) -> Arrêter les tâches ou leur permettre d'être exécutées (changer le support ; fournir de l'espace supplémentaire sur l'emplacement de stockage ; ignorer l'erreur de lecture ; créer la zone Acronis Secure Zone manquante). Aucune action n'est nécessaire. En attente de condition. Cette situation est assez normal, mais retarder une sauvegarde trop longtemps peut être dangereux. La solution peut être de définir un retard maximum (p. 142) après lequel la tâche démarrera de toute façon, ou de forcer la condition (dire à l'utilisateur de se déconnecter, activer la connexion réseau requise). En attente pendant qu'une autre tâche verrouille les ressources nécessaires. Un cas d'attente unique peut se produire si le démarrage d'une tâche est retardé ou si l'exécution d'une tâche est beaucoup plus longue que d'habitude pour une raison particulière, empêchant par conséquent qu'une autre tâche ne démarre. Cette situation est résolue automatiquement lorsque la tâche faisant obstruction se termine. Considérez l'arrêt d'une tâche si elle dure trop longtemps et empêche la tâche suivante de démarrer. Un chevauchement de tâches persistant peut être le résultat d'un plan ou de plans planifiés de façon incorrecte. Il est sensé d'éditer le plan dans ce cas. Aucune action n'est nécessaire. 367 Copyright Acronis International GmbH,

368 Statuts de plan de sauvegarde Un plan de sauvegarde peut avoir un des statuts suivants : Erreur ; Avertissement ; OK. Un statut de plan de sauvegarde est dérivé des résultats de la dernière exécution des tâches/activités des plans. Etat Comment est-il déterminé Comment gérer 1 Erreur Au moins une des tâches a échoué. Sinon, voir 2 Identifiez les tâches ayant échoué -> Vérifiez le journal des tâches pour trouver la raison de l'échec, puis exécutez une ou plusieurs des actions suivantes : Supprimez la raison de l'échec -> [facultatif] Démarrer la tâche échoué manuellement. Modifiez le plan local pour empêcher de futurs échecs si un plan local aurait échoué Modifiez le plan de sauvegarde centralisé sur serveur de gestion si un plan centralisé aurait échoué 2 Avertissement Au moins une des tâche a été complétée avec succès en dépit d'avertissements. Affichez le journal pour lire les avertissements -> [facultatif] Exécutez les actions pour empêcher de futurs avertissements ou échecs. Sinon, voir 3. 3 OK Toutes les tâches se sont terminées avec succès. Aucune action n'est nécessaire. Veuillez noter qu'un plan de sauvegarde peut être OK si aucune des tâches n'a encore été démarrée États de tâche Une tâche peut être dans l'un des états suivants : Inactive ; En attente ; En cours d'exécution ; Intervention requise. L'état initial de la tâche est Inactive. Une fois que la tâche est démarrée manuellement ou que l'événement spécifié par la planification se produit, la tâche passe soit en état En cours d'exécution ou en état En attente. En cours Une tâche passe en état En cours d'exécution lorsque l'événement spécifié dans la planification se produit ET que toutes les conditions définies dans le plan de sauvegarde sont satisfaites ET qu'aucune autre tâche qui verrouille les ressources nécessaire n'est en cours d'exécution. Dans ce cas, rien n'empêche la tâche d'être exécutée. En attente Une tâche passe en état En attente lorsqu'elle est sur le point de démarrer, mais qu'une autre tâche utilisant les mêmes ressources est déjà en cours d'exécution. En particulier plusieurs tâches de sauvegarde ne peuvent pas être exécutées simultanément sur une machine. Une tâche de sauvegarde et une tâche de restauration ne peuvent pas non plus être exécutées simultanément, si elles utilisent les mêmes ressources. Une fois que l'autre tâche déverrouille les ressources, la tâche en attente passe en état En cours d'exécution. Une tâche peut également passer en état En attente lorsque l'événement spécifié dans la planification se produit mais que les conditions définies dans le plan de sauvegarde ne sont pas satisfaites. Voir Conditions de démarrage de tâche (p. 142) pour plus d'informations. 368 Copyright Acronis International GmbH,

369 A besoin d'intervention Toute tâche en cours d'exécution peut passer en état Intervention requise par elle-même lorsqu'une intervention humaine est requise telle que changer de support ou ignorer une erreur. L'état suivant peut être Inactive (si l'utilisateur choisit d'arrêter la tâche) ou En cours d'exécution (si Ignorer/Réessayer ou une autre action est sélectionnée, telle que le redémarrage, pouvant faire passer la tâche dans l'état En cours d'exécution.) Statuts de tâche Un plan de sauvegarde peut avoir un des statuts suivants : Erreur ; Avertissement ; OK. Un statut de tâche est dérivé du résultat de la dernière exécution de la tâche. Etat Comment est-il déterminé Comment gérer 1 Erreur Le dernier résultat est «Échec» Identifiez la tâche ayant échoué -> Vérifiez le journal des tâches pour trouver la raison de l'échec, effectuez ensuite une ou plusieurs des actions suivantes : Supprimez la raison de l'échec -> [facultatif] Démarrer la tâche échoué manuellement. Modifiez la tâche ayant échoué pour empêcher de futurs échecs 2 Avertissement Le dernier résultat est «réussi avec des avertissements» ou la tâche a été arrêtée 3 OK Le dernier résultat est «Réussie» ou «Pas encore exécutée» Affichez le journal pour lire les avertissements -> [facultatif] Exécutez les actions pour empêcher de futurs avertissements ou échecs. «Pas encore exécutée» signifie que la tâche n'a jamais été démarrée ou qu'elle a été démarrée mais qu'elle n'est pas encore terminée, donc son résultat n'est pas disponible. Vous voudrez peut-être savoir pourquoi la tâche n'a pas encore commencé jusqu'à présent Exportation et importation de plans de sauvegarde L'opération d'exportation crée un fichier contenant la configuration complète du plan de sauvegarde. Vous pouvez importer le fichier pour réutiliser le plan de sauvegarde exporté sur une autre machine. Les plans de sauvegarde centralisés peuvent être exportés à partir d'un serveur de gestion et importés vers un serveur de gestion seulement. Vous pouvez modifier les plans en utilisant l'interface graphique utilisateur d'acronis Backup au moment de leur importation ou après. Les plans de sauvegarde sont exportés vers des fichiers.xml, donc vous pouvez modifier les fichiers d'exportation des plans de sauvegarde (p. 370) avec des éditeurs de texte. Les mots de passe sont chiffrés dans les fichiers exportés. Exemples d'utilisation Réinstallation de l'agent Exportez les plans de sauvegarde avant de réinstaller l'agent, et importez-les après la réinstallation. Déploiement d'un plan de sauvegarde vers plusieurs machines 369 Copyright Acronis International GmbH,

370 Vous avez un environnement où l'utilisation du serveur de gestion Acronis Backup n'est pas possible, par exemple à cause de restrictions de sécurité. Néanmoins, vous voulez utiliser le même plan de sauvegarde sur plusieurs machines. Exportez ce plan à partir de l'une des machines et déployer-le en tant que fichier (p. 373) vers les autres machines. Modification des informations d'identification Avant d'exporter un plan de sauvegarde qui sera ensuite importé vers une autre machine, vérifiez le compte d'utilisateur sous lequel le plan est exécuté (Éditer > Paramètres du plan > Afficher les informations d'identification de la tâche, commentaires, libellé > Informations d'identification du plan). Le plan sera exécuté avec succès sur une autre machine si la valeur pour Informations d'identification du plan est soit Informations d'identification du service Acronis ou Exécuter en tant que :... (utilisateur actuel). Si le paramètre Informations d'identification du plan contient un compte d'utilisateur spécifique, le plan ne démarre que s'il existe un compte identique sur cette machine. Par conséquent, vous devrez peut-être effectuer l'une des opérations suivantes : Créer un compte avec des informations d'identification identiques sur la machine sur laquelle le plan sera importé. Modifier les informations d'identification dans le fichier d'exportation avant de l'importer. Pour plus de détails, voir Modification du fichier d'exportation (p. 370). Modifier les informations d'identification après l'importation du plan. Étapes à exécuter Pour exporter un plan de sauvegarde 1. Sélectionnez un plan de sauvegarde dans la vue Plans et tâches de sauvegarde. 2. Cliquez sur Exporter. 3. Spécifiez le chemin d'accès et le nom du fichier d'exportation. 4. Confirmez votre choix : Pour importer un plan de sauvegarde 1. Cliquez sur Importer dans la vue Plans et tâches de sauvegarde. 2. Spécifiez le chemin d'accès et le nom du fichier d'exportation. 3. Confirmez votre choix : 4. Si vous devez modifier le plan de sauvegarde nouvellement importé, sélectionnez-le dans la vue Plans et tâches de sauvegarde, puis cliquez sur Éditer. Effectuez les modifications nécessaires et cliquez sur Enregistrer Modifier le fichier d'exportation Le fichier d'exportation est un fichier fichier.xml et peut être modifié avec un éditeur de texte. Voici comment faire certains changements utiles. Comment modifier les informations d'identification Dans le fichier d'exportation, les balises <login> incluent le nom d'utilisateur et les balises <password> incluent le mot de passe de l'utilisateur. Pour modifier les informations d'identification, modifiez les balises <login> et <password> dans les sections correspondantes : informations d'identification du plan - la section <plan><options><common_parameters> 370 Copyright Acronis International GmbH,

371 informations d'identification pour les données sauvegardées - la section <plan><targets><inclusions> informations d'identification pour la destination de la sauvegarde - la section <plan><locations>. Payez une attention particulière pour modifier la balise <password>. La balise contient un mot de passe chiffré qui ressemble à ceci <password encrypted="true">...</password>. Pour modifier le mot de passe chiffré 1. Dans la ligne de commande, exécutez l'utilitaire acronis_encrypt : acronis_encrypt UserPassword#1 (ici UserPassword#1 est le mot de passe que vous voulez chiffrer). 2. L'utilitaire affiche une chaîne, par exemple «XXXYYYZZZ888» 3. Copiez cette chaîne et collez-la dans la balise comme ceci : <password encrypted="true">xxxyyyzzz888</password> L'utilitaire acronis_encrypt est disponible sur toutes les machines sur lesquelles la console d'administration Acronis Backup ou l'utilitaire de ligne de commande Acronis Backup (acrocmd) est installé. Le chemin d'accès à l'utilitaire est le suivant : Pour les versions 32 bits de Windows : %CommonProgramFiles%\Acronis\Utils Pour les versions 64 bits de Windows : %CommonProgramFiles(x86)%\Acronis\Utils Sous Linux : /usr/sbin Comment faire pour qu'un plan de sauvegarde utilise les informations d'identification de l'agent Avant d'importer ou de déployer le fichier d'exportation, supprimez la valeur de la balise <login>. Par la suite, le plan importé ou déployé utilisera les informations d'identification du service de l'agent. Exemple Pour faire en sorte que le plan de sauvegarde s'exécute en utilisant les informations d'identification de l'agent, trouvez la balise <login> dans la section <plan><options><common_parameters>. Cette balise ressemble à ceci : <login> Administrator </login> <password encrypted="true"> XXXYYYZZZ888 </password> Supprimez la valeur de la balise <login>, de sorte que la balise ressemble à ceci : <login> </login> <password encrypted="true"> XXXYYYZZZ888 </password> 371 Copyright Acronis International GmbH,

372 Comment modifier les éléments à sauvegarder Remplacement d'un élément spécifié directement par un autre élément spécifié directement Dans la section <plan><targets><inclusions> : 1. Supprimez la balise<id>. 2. Modifiez la valeur de la balise <Path>, laquelle contient des informations à propos des données à sauvegarder ; par exemple remplacez «C:» par «D:». Remplacement d'un élément spécifié directement par un modèle de sélection Dans la section <plan><options><specific><inclusion_rules> : 1. Ajoutez la balise<rules_type> avec la valeur «disks» ou «files», en fonction du type de modèle dont vous avez besoin. 2. Ajoutez la balise<rules>. 3. À l'intérieur de la balise<rules>, ajoutez le <rule> avec le modèle requis. Le modèle doit correspondre à l'élément spécifié directement. Par exemple, si l'élément spécifié a la valeur «disks», vous pouvez utiliser le[system], [BOOT] et les modèles[fixed Volumes] ; mais vous ne pouvez pas utiliser le [All Files] ou les modèle[all Profiles Folder]. Pour plus d'informations à propos des modèles, voir «Règles de sélection pour les volumes» (p. 403) et «Règles de sélection pour les fichiers et dossiers» (p. 401). 4. Pour ajouter un autre modèle, répétez l'étape 3. Exemple L'exemple suivant montre la façon de remplacer un élément spécifié directement par des modèles de sélection. La section d'origine : <specific> <backup_type> disks </backup_type> <disk_level_options /> <file_level_options /> <inclusion_rules /> <specific> La section après avoir appliqué les modèles de la sélection : 372 Copyright Acronis International GmbH,

373 <specific> <backup_type> disks </backup_type> <disk_level_options /> <file_level_options /> <inclusion_rules> <rules_type> disks </rules_type> <rules> <rule> [BOOT] </rule> <rule> [SYSTEM] </rule> </rules> </inclusion_rules> <specific> Déploiement des plans de sauvegarde comme fichiers Supposons que pour certaines raisons vous ne pouvez pas exécuter serveur de gestion Acronis Backup dans votre environnement, mais que vous devez appliquer un seul et même plan de sauvegarde sur plusieurs machines. Une bonne décision est d'exporter le plan de sauvegarde à partir d'une machine et de le déployer à toutes les autres machines. Fonctionnement Un dossier dédié pour le stockage des plans déployées existe sur chaque machine sur laquelle un agent est installé. L'agent fait le suivi des changements dans le dossier dédié. Dès qu'un nouveau fichier.xml apparaît dans le dossier dédié, l'agent importe le plan de sauvegarde à partir de ce fichier. Si vous modifiez (ou supprimez) un fichier.xml dans le dossier dédié, l'agent modifie automatiquement (ou supprime) le plan de sauvegarde approprié. Modifier le fichier d'exportation Un plan de sauvegarde importé de cette façon ne peut pas être modifié par l'interface graphique. Vous pouvez modifier le fichier d'exportation (p. 370) avec un éditeur de texte avant ou après le déploiement. Si vous modifiez le fichier avant le déploiement, les changements prendront effet sur toutes les machines sur lesquelles le plan sera déployé. Vous voudrez peut-être modifier la spécification directe de l'élément à sauvegarder (comme C: ou C:\Users) avec un modèle (tel que [SYSTEM] ou [All Profiles Folder]). Pour plus d'informations à propos des modèles, voir Règles de sélection pour les volumes (p. 403) et Règles de sélection pour les fichiers et dossiers (p. 401). Vous pourriez également vouloir modifier les informations d'identification utilisées par le plan. Pour déployer un plan de sauvegarde comme fichier 1. Créez un plan de sauvegarde sur l'une des machines. 2. Exportez le vers un fichier.xml (p. 369). 3. [Facultatif] Modifiez le fichier d'exportation Voir Modification du fichier d'exportation (p. 370) pour plus d'information. 4. Déployer ce fichier.xml vers le dossier dédié. 373 Copyright Acronis International GmbH,

374 Le chemin d'accès au dossier dédié Sous Windows Le chemin par défaut vers le dossier dédié est %ALLUSERSPROFILE%\Acronis\BackupAndRecovery\import (dans Windows Vista et les versions plus récentes de Windows) ou %ALLUSERSPROFILE%\Application Data\Acronis\BackupAndRecovery\import (dans les versions de Windows antérieures à Windows Vista). Le chemin d'accès est enregistré dans la clé de registre HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\MMS\Configuration\Import\FolderPath. L'absence de la clé indique que l'agent ne surveille pas le dossier dédié. Pour changer le chemin, modifiez la clé. Le changement sera appliqué après le redémarrage de Acronis Managed Machine Service. Sous Linux Le chemin d'accès par défaut au dossier dédié est /usr/lib/acronis/backupandrecovery/import. Le chemin d'accès est stocké dans le fichier /etc/acronis/mms.config. Pour changer le chemin d'accès, modifiez la valeur /usr/lib/acronis/backupandrecovery/import dans la balise suivante : <key name="import"> <value name="folderpath" type="tstring"> "/usr/lib/acronis/backupandrecovery/import" </value> </key> Le changement sera appliqué après le redémarrage de l'agent. Pour redémarrer l'agent, exécutez la commande suivante en tant qu'utilisateur root : /etc/init.d/acronis_mms restart L'absence de la balise indique que l'agent ne surveille pas le dossier dédié Détails de plan de sauvegarde La fenêtre Détails du plan de sauvegarde (également dupliquée sur le volet Informations) regroupe toutes les informations concernant le plan de sauvegarde sélectionné. Si l'exécution du plan nécessite l'intervention de l'utilisateur, le message respectif apparaît dans le haut des onglets. Le message contient une brève description du problème et les boutons d'actions vous permettant de sélectionner l'action appropriée ou d'arrêter le plan. Détails L'onglet Plans et tâches de sauvegarde fournit ces informations générales concernant le plan sélectionné : Nom - nom du plan de sauvegarde Origine - si le plan a été créé directement sur la machine (origine locale), ou déployées sur la machine à partir du serveur de gestion (origine centralisée). État d'exécution - état d'exécution (p. 367) du plan de sauvegarde. 374 Copyright Acronis International GmbH,

375 Statut - statut (p. 368) du plan de sauvegarde. Machine - nom de la machine sur laquelle le plan de sauvegarde existe (seulement pour les plans de sauvegarde centralisés). Planification - indique si la tâche est planifiée ou définie pour un démarrage manuel. Dernière heure de début - combien de temps s'est écoulé depuis le démarrage du dernier plan ou tâche. État de déploiement - les états de déploiement du plan de sauvegarde (seulement pour les plans de sauvegarde centralisés). Dernière heure de fin - combien de temps s'est écoulé depuis l'achèvement du dernier plan ou tâche. Dernier résultat - le résultat de l'exécution du dernier plan ou tâche. Type - type du plan ou de la tâche. Propriétaire - le nom de l'utilisateur ayant créé le plan ou qui l'a modifié en dernier Prochain démarrage - moment du prochain démarrage du plan ou de la tâche. Commentaires - description du plan (s'il y en a). Tâches L'onglet Tâches affiche une liste de toutes les tâches du plan de sauvegarde sélectionné. Pour afficher les détails de la tâche sélectionnée, cliquez sur Détails. Progression L'onglet Progression dresse la liste de toutes les activités du plan de sauvegarde sélectionné qui sont actuellement en cours d'exécution ou en attente d'exécution. Historique L'onglet Historique vous permet d'examiner l'historique de toutes les activités accomplies par le plan de sauvegarde. Quoi sauvegarder L'onglet Source fournit les informations suivantes sur les données sélectionnées en vue d'une copie de sauvegarde : Type de source - le type de données sélectionnées pour une copie de sauvegarde. Éléments à sauvegarder - éléments sélectionnés à sauvegarder et leur taille. Où sauvegarder L'onglet Destination fournit les informations suivantes : Nom - nom de l'archive. Emplacement - nom de l'emplacement de stockage ou chemin d'accès au dossier, où l'archive est stockée. Commentaires d'archive - commentaires à propos de l'archive (s'il y en a). 2ème, 3ème, 4ème, 5ème emplacement - noms des emplacements sur lesquels l'archive a été copiée ou déplacée (si indiqué dans le plan de sauvegarde). Paramètres L'onglet Paramètres affiche les informations suivantes : 375 Copyright Acronis International GmbH,

376 Modèle de sauvegarde - le modèle de sauvegarde sélectionné ainsi que tous ses paramètres avec des planifications. Validation - si sélectionnée, événements avant ou après lesquels la validation est exécutée, et la planification de la validation. Si la validation n'est pas définie, la valeur Jamais s'affiche. Options de sauvegarde - options de sauvegarde modifiées par rapport aux valeurs par défaut Détails de la tâche/activité La fenêtre Détails de la tâche/activité (également dupliquée dans le panneau Informations) rassemble sur plusieurs onglets toutes les informations à propos de la tâche ou de l'activité sélectionnée. Lorsqu'une tâche ou une activité requiert une intervention de l'utilisateur, un message et des boutons d'action apparaissent au-dessus des onglets. Le message contient une brève description du problème. Les boutons vous permettent de réessayer ou d'arrêter la tâche ou l'activité Journal Le journal des événements local stocke l'historique des opérations effectuées par Acronis Backup sur la machine. Pour afficher une liste simple des entrées de journal, sélectionnez Événements dans la liste déroulante Affichage ; pour afficher les entrées de journal regroupées par activités, sélectionnez Activités. Les détails de l'entrée de journal ou de l'activité sélectionnée sont affichés dans le panneau Informations en bas de la vue Journal. Utilisez les filtres pour afficher les activités et entrées de journal souhaitées dans le tableau. Vous pouvez également masquer les colonnes inutiles et afficher les colonnes masquées. Pour les détails, voir «Tri, filtrage et configuration des éléments du tableau» (p. 31). Sélectionnez l'activité ou l'entrée de journal sur laquelle vous souhaitez effectuer des actions. Pour les détails, voir «Actions sur les entrées de journal» (p. 376) et «Détails de l'entrée de journal» (p. 377) Actions sur les entrées de journal Toutes les opérations décrites ci-dessous sont exécutées en cliquant sur les éléments correspondants sur la barre d'outils du journal. Ces opérations peuvent également être effectuées avec le menu contextuel (en faisant un clic droit sur l'entrée de journal ou sur l'activité). Vous pouvez voir ci-dessous les directives pour vous aider à exécuter des actions sur des entrées de journal. À Vous devez effectuer les actions suivantes : Sélectionner une seule activité Sélectionnez une seule entrée de journal Sélectionnez plusieurs entrées de journal Sélectionnez Activités dans la liste déroulante Afficher et cliquez sur une activité. Le volet Informations affichera les entrées de journal pour l'activité sélectionnée. Cliquez dessus. non-contiguës : maintenez la touche Ctrl enfoncée et cliquez sur les entrées de journal une par une contiguës : sélectionnez une seule entrée de journal et ensuite maintenez la 376 Copyright Acronis International GmbH,

377 À Vous devez effectuer les actions suivantes : touche Maj. enfoncée, puis cliquez sur une autre entrée de journal. Toutes les entrées de journal situées entre la première et la dernière sélection seront également sélectionnées. Afficher les détails d'une entrée de journal Enregistrer les entrées de journal sélectionnées sur un fichier 1. Sélectionnez une entrée de journal 2. Effectuez l'une des actions suivantes : Double-cliquez sur la sélection Cliquez sur Détails. Les détails de l'entrée de journal s'afficheront. Voir Détails de l'entrée de journal (p. 439) pour obtenir les détails des opérations de l'entrée du journal. 1. Affichez Activités et sélectionnez des activités ou affichez Événements et sélectionnez des entrées de journal. 2. Cliquez sur Enregistrer la sélection sur un fichier. 3. Dans la fenêtre ouverte, indiquez un chemin d'accès et un nom pour le fichier. Toutes les entrées de journal des activités sélectionnées ou les entrées de journal sélectionnées seront enregistrées sur le fichier spécifié. Enregistrer toutes les entrées de journal sur un fichier Enregistrer toutes les entrées de journal filtrées sur un fichier 1. Assurez-vous que les filtres ne sont pas configurés. 2. Cliquez sur Tout enregistrer sur un fichier. 3. Dans la fenêtre ouverte, indiquez un chemin d'accès et un nom pour le fichier. Toutes les entrées de journal seront enregistrées sur le fichier spécifié. 1. Configurez les filtres pour obtenir une liste des entrées de journal satisfaisant les critères de filtrage. 2. Cliquez sur Tout enregistrer sur un fichier. 3. Dans la fenêtre ouverte, indiquez un chemin d'accès et un nom pour le fichier. Toutes les entrées de journal dans la liste seront enregistrées sur le fichier spécifié. Supprimer toutes les entrées de journal Cliquez sur Tout supprimer. Toutes les entrées de journal seront supprimées du journal, et une nouvelle entrée de journal sera créée. Elle contiendra les informations à propos de la suppression des entrées de journal, c'est-à-dire qui et quand Détails des entrées de journal Affiche les informations détaillés sur l'entrée du journal que vous avez sélectionnée et vous permet de copier les détails dans le presse-papier. Pour visualiser les détails de l'entrée du journal suivante ou précédente, cliquez respectivement sur les flèches bas et haut. Pour copier les détails, cliquez sur le bouton Copier dans le presse-papier. Champs de données d'entrée de journal Une entrée de journal contient les champs de données suivants : Type - Type d'événement (Erreur ; Avertissement ; Informations). Date et heure - Date et heure auxquelles l'événement a eu lieu. 377 Copyright Acronis International GmbH,

378 Plan de sauvegarde - Le plan de sauvegarde auquel l'événement est lié (le cas échéant). Tâche - La tâche à laquelle l'événement se rapporte (le cas échéant). Code - Il peut être vierge ou être le code d'erreur du programme si le type d'événement est erreur. Le code d'erreur est un nombre entier qui peut être utilisé par le service assistance de Acronis pour résoudre le problème. Module - Il peut être vierge ou le numéro du module du programme sur lequel l'événement s'est produit. Il s'agit d'un nombre entier qui peut être utilisé par le service assistance de Acronis pour résoudre le problème. Propriétaire - Le nom d'utilisateur du propriétaire (p. 37) du plan de sauvegarde. Message - Le texte descriptif de l'évènement. La présentation de la date et de l'heure varie en fonction de vos paramètres locaux Alertes Une alerte est un message qui avertit à propos de problèmes actuels ou potentiels. La vue Alertes vous permet de rapidement identifier et résoudre les problèmes en surveillant les alertes actuelles et voyant l'historique des alertes. Alertes actives et inactives Une alerte peut être dans l'état actif ou inactif. L'état actif indique que le problème qui a causé l'alerte existe toujours. Une alerte active devient inactive lorsque le problème qui a causé l'alerte est réglé manuellement ou de lui-même. Remarque : Il y a un type d'alerte qui est toujours actif : «Sauvegarde non créée» C'est tient au fait que même si la cause de cette alerte a été résolue et que les sauvegardes suivantes ont été créées avec succès, il n'en reste pas moins que la sauvegarde n'a pas été créée. Correction des problèmes qui ont causé les alertes Pour trouver et corriger le problème qui a causé l'alerte, cliquez sur Corriger le problème. Vous serez amené à la vue correspondanteoù vous pouvez examiner le problème et prendre les mesures correctives nécessaires pour le résoudre. Vous pouvez également cliquer sur Afficher les détails pour obtenir plus d'informations à propos de l'alerte que vous sélectionnez. Acceptation des alertes Par défaut, le tableau Alertes actuelles affiche les alertes actives et inactives tant qu'elles ne sont pas acceptées. Pour accepter une alerte, sélectionnez-la puis cliquez sur Accepter. En acceptant une alerte vous reconnaissez le fait de cette alerte et vous acceptez d'enprendre la responsabilité. Les alertes acceptées sont alors déplacées dans le tableau Alertes acceptées, avec l'état d'alerte inchangé. Le tableau Alertes acceptées stocke l'historique des alertes acceptées. Ici, vous pouvez savoir qui a accepté l'alerte et quand cela s'est produit. Les alertes des deux états peuvent être supprimées du tableau manuellement en utilisant les boutons Supprimer et Tout supprimer, ou automatiquement voir «Configuration des alertes» plus loin dans cette section. Pour exporter le contenu intégral d'un tableau vers un fichier *.txt ou *.csv, cliquez sur Enregistrer tout dans un fichier. 378 Copyright Acronis International GmbH,

379 Configuration des alertes Utilisez les options suivantes dans le haut de la vue Alertes afin de configurer des alertes : Afficher/masquer les alertes (p. 33) - spécifiez les types d'alertes à d'afficher dans la vue Alertes. Notifications (p. 383) - configurez les notifications par courrier électronique à propos des alertes. Paramètres (p. 381) - spécifiez si vous souhaitez déplacer les alertes inactives dans le tableau des Alertes acceptées automatiquement ; établir la période de temps pour conserver les alertes acceptées dans le tableau Alertes acceptées Changer de licence Changer de licence permet de passer du mode d'évaluation au mode complet, ou d'adopter un produit différent. Le tableau suivant résume les options disponibles. Changer de licence Version d'évaluation > Version complète version complète > version complète d'un autre produit Raison du changement Après avoir essayé le produit, vous avez décidé d'acheter une licence. Vous voulez effectuer la mise à niveau d'acronis Backup vers Acronis Backup Advanced pour pouvoir utiliser la fonctionnalité de gestion centralisée. Pour plus d'informations, voir la section «Mise à niveau d'acronis Backup vers Acronis Backup Advanced» de la documentation d'installation. Vous avez utilisé une licence de serveur (par exemple Acronis Backup Advanced pour Windows Server) pour un poste de travail. Vous souhaitez maintenant affecter une licence poste de travail (Acronis Backup Advanced pour PC) au poste de travail. Après cette opération, vous pouvez révoquer la licence de serveur et l'utiliser pour un serveur. Sauvegarde dans le stockage sur le cloud* > Version complète Version d'évaluation > Sauvegarde dans le stockage sur le cloud* Après avoir effectué des sauvegardes dans le stockage sur le cloud uniquement, vous avez décidé d'acheter une licence pour bénéficier de plus de fonctionnalités. Après avoir essayé le produit, vous avez décidé d'effectuer vos sauvegardes exclusivement dans le stockage sur le cloud. * Certains types de données (comme les bases de données Exchange) ne peuvent pas être sauvegardés dans le stockage sur le cloud. Avant d'effectuer vos sauvegardes dans le stockage sur le cloud, vous devez activer un abonnement pour le service de sauvegarde sur le cloud sur la ou les machines que vous voulez sauvegarder. Pour plus d'informations, reportez-vous à la section «Sauvegarde sur le cloud» (p. 462). Avant de passer du mode d'évaluation au mode complet Si vous prévoyez de changer les licences d'un grand nombre de machines, il peut être utile d'ajouter (importer) les clés de licence dans le serveur de licences Acronis. Accès à la fenêtre des licences Effectuez l'une des actions suivantes : Pour changer une licence pour une machine gérée, connectez la console à la machine et cliquez sur Aide > Changer de licence. 379 Copyright Acronis International GmbH,

380 Pour changer une licence pour une machine gérée, connectez la console au serveur de gestion, accédez au groupe Machines avec des agents > Toutes les machines avec des agents ou tout autre groupe qui affiche la machine pour laquelle vous souhaitez changer la licence, cliquez avec le bouton droit de la souris sur la machine, puis cliquez sur Changer de licence. Pour changer une licence pour un hôte de virtualisation (sauf dans le cas d'un hôte en cluster), connectez la console sur le serveur de gestion, accédez à Machines virtuelles > Hôtes et clusters, cliquez avec le bouton droit de la souris sur l'hôte, puis cliquez sur Changer de licence. Pour changer les licences pour tous les hôtes d'un cluster de virtualisation, connectez la console sur le serveur de gestion, accédez à Machines virtuelles > Hôtes et clusters, cliquez avec le bouton droit de la souris sur le cluster, puis cliquez sur Changer de licence. Changer de licence Dans la fenêtre Licences, vous pouvez ajouter des clés de licence et sélectionner quelles licences utiliser pour la machine sélectionnée. Chaque licence active un certain ensemble de fonctionnalités. Si vous choisissez de ne pas utiliser de licence, vous pourrez uniquement sauvegarder la machine dans le stockage sur le cloud. Dans cette fenêtre, vous pouvez aussi changer un serveur de licences utilisé par une machine. Cette opération est possible uniquement si la machine n'est pas enregistrée sur le serveur de gestion. Pour les machine enregistrées, le serveur de gestion détermine quel serveur de licences elles utilisent. Voir «Changement du serveur de licences utilisé par le serveur de gestion» (p. 429) pour plus de détails. Gestion d'un abonnement de sauvegarde cloud La section Acronis Cloud de la fenêtre Licences nécessite que vous vous connectiez à votre compte Acronis. Après cela, elle affiche l'abonnement de sauvegarde cloud activé sur la machine. Si aucun abonnement n'est activé, cette section vous permet de demander un abonnement, d'entrer le code d'inscription que vous avez reçu après l'achat de l'abonnement et d'activer l'abonnement Collecte des informations système L'outil de collecte des informations système rassemble les informations relatives à la machine à laquelle la console d'administration est connectée, et les enregistre dans un fichier. Vous pouvez fournir ce fichier lorsque vous contactez l'assistance technique Acronis. Cette option est disponible sous le support de démarrage et pour les machines sur lesquelles l'agent pour Windows, l'agent pour Linux ou le serveur de gestion Acronis Backup est installé. Pour collecter les informations système 1. Dans la console d'administration, sélectionnez dans le menu supérieur Aide > Collecter les informations système de «nom de la machine». 2. Spécifiez l'emplacement d'enregistrement du fichier contenant les informations système Réglage des options de la machine Les options de la machine définissent le comportement général de tous les agents d'acronis Backup fonctionnant sur la machine gérée, raison pour laquelle les options sont considérées comme étant spécifiques à la machine. Pour accéder aux options de la machine, connectez la console à la machine gérée puis sélectionnez Options > Options de la machine à partir du menu du haut. 380 Copyright Acronis International GmbH,

381 Paramètres supplémentaires Spécifiez quoi faire si la machine est sur le point de s'éteindre alors qu'une tâche est en cours d'exécution. Cette option est valide uniquement pour les systèmes d'exploitation Windows. Elle détermine le comportement d'acronis Backup lorsque le système s'arrête. Le système s'arrête lorsque la machine est éteinte ou redémarrée. Le préréglage est le suivant : Arrêter les tâches en cours et éteindre. Si vous sélectionnez Arrêter les tâches en cours et éteindre, toutes les tâches d'acronis Backup en cours d'exécution sont annulées. Si vous sélectionnez Attendre la fin des tâches, toutes les tâches d'acronis Backup en cours sont terminées Acronis Customer Experience Program Cette option est valide uniquement pour les systèmes d'exploitation Windows. Cette option détermine si la machine participe au Acronis Customer Experience Program (CEP). Si vous choisissez Oui, je souhaite participer au CEP, des informations concernant la configuration matérielle, les fonctionnalités les plus et les moins utilisées ainsi que tout problème éventuel seront automatiquement collectées sur la machine et envoyées à Acronis de façon régulière. Les résultats finaux nous permettront d'améliorer nos logiciels et d'optimiser leurs fonctionnalités afin de mieux répondre aux besoins des clients Acronis. Acronis ne collecte pas de données personnelles. Pour en savoir plus sur le CEP, prenez connaissance des conditions de participation sur le site Web d'acronis ou dans la GUI du produit. Initialement, l'option est configurée lors de l'installation de l'agent Acronis Backup. Ce paramètre peut être modifié à tout moment via la GUI du produit (Options > Options de la machine > Programme CEP). Cette option peut également être configurée via l'infrastructure de la stratégie de groupe (p. 447). Une option définie par une stratégie de groupe ne peut pas être modifiée dans l'interface du produit, sauf si la stratégie de groupe est désactivée sur la machine Alertes Gestion des alertes Supprimer des «Alertes acceptées» les éléments de plus de : Cette option configure la suppression des alertes acceptées dans le tableau des Alertes acceptées. Le préréglage est le suivant : Désactivé. Lorsqu'il est activé, vous pouvez spécifier la période de rétention pour les alertes acceptées. Les alertes acceptées qui ont dépassé cette période sont supprimées du tableau automatiquement. Déplacer automatiquement les alertes inactives vers les «Alertes acceptées» Cette option définit l'acceptation de toutes les alertes qui deviennent inactives et les déplace dans le tableau des Alertes acceptées automatiquement. 381 Copyright Acronis International GmbH,

382 Le préréglage est le suivant : Désactivé. Lorsqu'il est activé, vous pouvez spécifier les types d'alertes pour appliquer cette option Alertes basées sur le temps Dernière sauvegarde Cette option est efficace lorsque la console est connectée à une machine gérée (p. 494) ou au serveur de gestion (p. 498). L'option définit s'il faut émettre une alerte si aucune sauvegarde n'a été effectuée sur une machine donnée pendant une certaine précise. Vous pouvez configurer la période qui est considérée critique pour votre activité. Le préréglage est le suivant : alerte si la dernière sauvegarde réussie sur une machine a été réalisée il y a plus de 5 jours. L'alerte s'affiche dans la vue Alertes du volet de Navigation. Lorsque la console est connectée au serveur de gestion, ce paramètre contrôlera également le modèle de couleur de la valeur de la colonne Dernière sauvegarde pour chaque machine. Dernière connexion Cette option est efficace lorsque la console est connectée au serveur de gestion ou à une machine enregistrée (p. 494). L'option définit s'il faut émettre une alerte si aucune connexion n'a été établie entre une machine enregistrée et serveur de gestion pendant une période précise, ce qui pourrait indiquer que la machine n'est pas gérée de manière centralisée (par exemple dans le cas d'un échec de connexion réseau à cette machine). Vous pouvez configurer la durée qui est considérée critique. Le préréglage est le suivant : alerte si la dernière connexion de la machine au serveur de gestion remonte à plus de 5 jours. L'alerte s'affiche dans la vue Alertes du volet de Navigation. Lorsque la console est connectée au serveur de gestion, ce paramètre contrôlera également le modèle de couleur de la valeur de la colonne Dernière connexion pour chaque machine Paramètres de courriel Cette option vous permet de configurer les paramètres de courriel pour envoyer des notifications à propos des alertes s'étant produites sur une machine gérée. La planification de notifications et le type d'alertes à envoyer sont configurées dans Options de machine > Paramètres courriel > Notificationss d'alertes (p. 383). Le préréglage est le suivant : Désactivé. Remarque : Les alertes n'avertissent que des problèmes. Par conséquenet, les messages de notification à propos d'opérations de sauvegarde ou de restauration à succès ne seront pas envoyées. Ces messages de notification sont configurés dans Options de sauvegarde > Notifications > Courriel (p. 126) et dans Options de restauration > Notifications > Courriel (p. 181) respectivement. 382 Copyright Acronis International GmbH,

383 Pour configurer une notification par courriel 1. Dans le champ Adresses électroniques, entrez les adresses électroniques de destination. Vous pouvez saisir plusieurs adresses séparées par des points-virgules. 2. Dans le champ Objet, entrez l'objet de la notification ou laissez la valeur par défaut. Les variables ne sont pas supportées dans ce champ. 3. Dans le champ Serveur SMTP, entrez le nom du serveur de messagerie pour courrier sortant (SMTP). 4. Dans le champ Port, entrez le port du serveur de sortie de courriel. Par défaut, le port est défini sur Si le serveur de sortie de courriel nécessite une authentification, entrez le Nom d'utilisateur et le Mot de passe de l'adresse électronique de la personne envoyant le courriel. Si le serveur SMTP ne nécessite pas d'authentification, laissez le Nom d'utilisateur et le Mot de passe vides. Si vous n'êtes pas sûr si le serveur nécessite une authentification, contactez l'administrateur réseau ou votre fournisseur de service pour assistance. 6. Cliquez sur Paramètres de courriel supplémentaires... pour configurer les paramètres supplémentaires suivants : a. De tapez le nom de la personne envoyant le message. Si vous laissez ce champ vide, les meesages contiendront l'adresse électronique de la personne envoyant le message dans le champ De. b. Chiffrer vous pouvez opter pour une connexion chiffrée au serveur de messagerie. Les types de chiffrement SSL et TLS sont sélectionnables. c. Certains fournisseurs d'accès Internet demandent une authentification sur le serveur de messagerie entrant avant de pouvoir être autorisé à envoyer quoi que ce soit. Si c'est votre cas, cochez la case Connexion au serveur de messagerie entrant pour activer un serveur POP et pour configurer ses paramètres : Serveur de messagerie entrant (POP) saisissez le nom du serveur POP. Port définissez le port du serveur POP. Par défaut, le port est défini sur 110. Nom d'utilisateur et Mot de passe du serveur de réception de couriel. d. Cliquez sur OK. 7. Cliquez sur Envoyer un message de test pour vérifier que les messages de notifications fonctionnent avec les paramètres configurés Notifications des alertes Cette option vous permet de spécifier quand les messages de notification seront envoyés pour des alertes sur une machine gérée et de sélectionner les types d'alertes à envoyer. Lorsque vous utilisez cette option, assurez-vous que les paramètres de messages électroniques sont correctement configurés dans Options de machine > Paramètres de messages électroniques (p. 382). Le préréglage est le suivant : Désactivé. Pour configurer les notifications des alertes : 1. Sélectionnez quand envoyer des notifications d'alertes : Dès que l'alerte apparaît pour envoyer une notification chaque fois qu'une nouvelle alerte apparaît. Cliquez sur Sélectionner le type d'alertes... pour spécifier les types d'alertes pour lesquelles vous voulez envoyer des notifications. 383 Copyright Acronis International GmbH,

384 Envoyer une notification planifiée pour toutes les alertes actuelles pour envoyer une notification d'alertes cumulées qui inclut toutes les alertes s'étant produites pendant un intervalle de temps que vous spécifiez. Cliquez sur Sélectionner le type d'alertes... pour spécifier les types d'alertes pour lesquelles vous voulez envoyer des notifications. Configurez la Fréqunce et l'heure des notifications. 2. Cliquez sur OK Suivi des événements Il est possible de dupliquer les événements de journal générés par l'agent (les agents), exécuté(s) sur la machine gérée, dans l'observateur d'événements de Windows, ou d'envoyer les événements aux gestionnaires SNMP spécifiés. Si vous ne modifiez les options de suivi des événements à aucun autre endroit qu'ici, vos paramètres seront effectifs pour chaque plan de sauvegarde local et chaque tâche créée sur la machine. Vous pouvez outrepasser les paramètres définis ici, exclusivement pour les événements qui se produisent pendant la sauvegarde ou pendant la restauration, dans les Options de sauvegarde et de restauration par défaut. Dans ce cas, les paramètres définis ici seront effectifs pour des opérations autres que la sauvegarde et la restauration, telles que la validation ou le nettoyage d'archives. Vous pouvez par ailleurs outrepasser les paramètres définis dans les options de sauvegarde et de restauration par défaut, lors de la création d'un plan de sauvegarde ou d'une tâche de restauration. Les paramètres que vous obtiendrez dans ce cas seront spécifiques au plan ou à la tâche Notifications SNMP Cette option est effective à la fois pour les systèmes d'exploitation Windows et Linux. Cette option n'est pas disponible en cas de fonctionnement avec le support amorçable. L'option définit si l'agent (les agents) exécuté(s) sur la machine gérée doivent envoyer les événements de journal aux gestionnaires SNMP (protocole simplifié de gestion de réseau) spécifiés. Vous pouvez choisir les types d'événements à envoyer. Vous pouvez outrepasser les paramètres définis ici, exclusivement pour les événements qui se produisent pendant la sauvegarde ou pendant la restauration, dans les Options de sauvegarde et de restauration par défaut. Dans ce cas, les paramètres définis ici seront effectifs pour des opérations autres que la sauvegarde et la restauration, telles que la validation ou le nettoyage d'archives. Vous pouvez par ailleurs outrepasser les paramètres définis dans les options de sauvegarde et de restauration par défaut, lors de la création d'un plan de sauvegarde ou d'une tâche de restauration. Les paramètres que vous obtiendrez dans ce cas seront spécifiques au plan ou à la tâche. Pour des informations détaillées relatives à l'utilisation de SNMP avec Acronis Backup, veuillez consulter «Prise en charge de SNMP (p. 58)». Le préréglage est le suivant : Désactivé. Pour configurer l'envoi de messages SNMP 1. Cochez la case Envoi de messages sur le serveur SNMP. 2. Spécifiez les options appropriées comme suit : Types d'événements à envoyer choisissez les types d'événements : Tous les événements, Erreurs et avertissements, ou Erreurs uniquement. 384 Copyright Acronis International GmbH,

385 Nom / IP du serveur saisissez le nom ou l'adresse IP de l'hôte exécutant l'application de gestion SNMP, auquel les messages seront envoyés. Communauté saisissez le nom de la communauté SNMP à laquelle appartiennent à la fois l'hôte exécutant l'application de gestion SNMP et la machine d'envoi. La communauté type est «public». Cliquez sur Envoyer un message de test pour vérifier si les paramètres sont corrects. Pour désactiver l'envoi de messages SNMP, décochez la case Envoi de messages sur le serveur SNMP. Les messages sont envoyés à travers UDP. La section suivante contient des informations supplémentaires concernant la Configuration de services SNMP sur la machine de réception (p. 385) Paramétrer des services SNMP sur la machine de réception Windows Pour installer le service SNMP sur une machine fonctionnant sous Windows : 1. Démarrer > Panneau de configuration > Ajout/Suppression de programmes > Ajouter ou supprimer des composants Windows. 2. Sélectionnez Outils de gestion et d'analyse. 3. Cliquez sur Détails. 4. Cochez la case SNMP (Protocole simplifié de gestion de réseau). 5. Cliquez sur OK. Il se peut que le système vous demande d'installer lmmib2.dll qui se trouve sur le disque d'installation de votre système d'exploitation. Linux Pour recevoir des messages SNMP sur une machine fonctionnant sous Linux, les packages net-snmp (pour RHEL et SUSE) ou snmpd (pour Debian) doivent être installés. SNMP peut être configuré à l'aide de la commande snmpconf. Les fichiers de configuration par défaut se situent dans le répertoire /etc/snmp : /etc/snmp/snmpd.conf - fichier de configuration de l'agent SNMP Net-SNMP /etc/snmp/snmptrapd.conf - fichier de configuration du daemon piège Net-SNMP Journal des événements Windows Cette option est effective uniquement dans des systèmes d'exploitation Windows. Cette option n'est pas disponible en cas de fonctionnement avec le support amorçable. Cette option définit si l'agent (les agents) exécuté(s) sur la machine gérée doivent consigner des événements dans l'observateur d'événements de Windows (pour voir ce journal, exécutez eventvwr.exe ou sélectionnez Panneau de configuration > Outils administratifs > Affichage des Événements). Vous pouvez filtrer les événements à consigner. Vous pouvez outrepasser les paramètres définis ici, exclusivement pour les événements qui se produisent pendant la sauvegarde ou pendant la restauration, dans les Options de sauvegarde et de 385 Copyright Acronis International GmbH,

386 restauration par défaut. Dans ce cas, les paramètres définis ici seront effectifs pour des opérations autres que la sauvegarde et la restauration, telles que la validation ou le nettoyage d'archives. Vous pouvez par ailleurs outrepasser les paramètres définis dans les options de sauvegarde et de restauration par défaut, lors de la création d'un plan de sauvegarde ou d'une tâche de restauration. Les paramètres que vous obtiendrez dans ce cas seront spécifiques au plan ou à la tâche. Le préréglage est le suivant : Désactivé. Pour activer cette option, sélectionnez la case à cocher Événements de journal. Utilisez la case Types d'événements à enregistrer pour filtrer les événements à enregistrer dans le journal d'événements d'applications de Windows : Tous les événements - tous les événements (informations, avertissements et erreurs) Erreurs et avertissements Erreurs uniquement. Pour désactiver cette option, effacez la case à cocher Événements de journal Règles de nettoyage de journal Cette option spécifie la façon de nettoyer le journal de Acronis Backup agent. Cette option définit la taille maximale du fichier journal de l'agent. Les chemins d'accès de fichiers disponibles sont les suivants : Sous Windows XP et Server 2003 : %ALLUSERSPROFILE%\Application Data\Acronis\BackupAndRecovery\MMS\events.db3. Sous Windows Vista et les versions ultérieures de Windows : %PROGRAMDATA%\Acronis\BackupAndRecovery\MMS\events.db3. Sous Linux : /var/lib/acronis/backupandrecovery/mms/events.db3. Le préréglage est le suivant : Taille maximale du journal : 50 Mo. Lors du nettoyage, conserver 95% de la taille maximal du journal. Lorsque cette option est activée, le programme compare la taille réelle du journal à la taille maximale toutes les 100 entrées. Dès que la taille maximale du journal est dépassée, le programme supprime les entrées de journal les plus anciennes. Vous pouvez sélectionner le nombre d'entrées du journal à conserver. Lorsque le paramètre est défini sur 95 % (par défaut), la plupart des entrées du journal sont conservées. Lorsque le paramètre est défini au minimum (1 %), la plupart des entrées du journal sont effacées. Ce paramètre peut également être configuré en utilisant un Modèle administratif Acronis (p. 450) Gestion de la machine Cette option définit si la machine doit être ou non gérée de manière centralisée par le Acronis Backup Management Server. Pour pouvoir utiliser cette option, vous devez être connecté comme membre du groupe des Administrateurs sur la machine. Vous avez la possibilité d'enregistrer la machine sur le serveur de gestion lors de l'installation d'un agent Acronis Backup. Si la machine n'est pas enregistrée, en sélectionnant Gestion centralisée, ici vous lancerez l'enregistrement (p. 491). Ou vous pouvez ajouter la machine au serveur de gestion, du 386 Copyright Acronis International GmbH,

387 côté du serveur. Les trois méthodes d'enregistrement requièrent les droits d'administrateur du serveur. En sélectionnant Gestion autonome, sur une machine enregistrée, vous arrêterez la communication entre la machine et le serveur. Sur le serveur de gestion, la machine apparaît comme Retirée. L'administrateur du serveur de gestion peut supprimer la machine du serveur ou enregistrer la machine de nouveau. Le préréglage est le suivant : Gestion autonome. Pour configurer la gestion centralisée sur la machine : 1. Sélectionnez Gestion centralisée. 2. Spécifiez l'ip/nom de serveur de gestion. 3. Spécifiez le nom d'utilisateur et le mot de passe de l'administrateur du serveur de gestion lorsque le système vous y invite. 4. Dans l'adresse d'enregistrement de la machine, sélectionnez la manière dont la machine sera enregistrée sur le serveur de gestion : par son nom (recommandé) ou par son adresse IP. 5. Cliquez sur OK et la machine sera enregistrée sur le serveur de gestion. Pour désactiver la gestion centralisée, sélectionnez Gestion autonome Proxy de sauvegarde sur le cloud Cette option est utile uniquement pour la sauvegarde et la récupération à partir d'acronis Cloud Storage par Internet. Cette option détermine si l'agent Acronis se connecte à Internet en passant par un serveur proxy. Remarque Le serveur proxy doit être configuré pour rediriger le trafic HTTP/HTTPS et TCP. Pour configurer les paramètres du serveur proxy 1. Cochez la case Utiliser un serveur proxy. 2. Dans Adresse, spécifiez le nom du réseau ou l'adresse IP du serveur proxy, par exemple : proxy.exemple.com ou Dans Port, spécifiez le numéro de port du serveur proxy, par exemple : Si le serveur proxy requiert une authentification, saisissez les informations d'identification dans Nom d'utilisateur et Mot de passe. 5. Afin de tester les paramètres du serveur proxy, cliquez sur Tester la connexion. Si vous ne connaissez pas les paramètres du serveur proxy, contactez votre administrateur réseau ou le fournisseur de services Internet pour obtenir de l'aide. Vous pouvez également essayer de récupérer ces paramètres dans la configuration de votre navigateur Internet. Voici comment les trouver dans les trois principaux navigateurs Internet. Microsoft Internet Explorer. Dans le menu Outils, cliquez sur Options Internet. Dans l'onglet Connexions, cliquez sur Paramètres réseau. Mozilla Firefox. Dans le menu Outils, cliquez sur Options puis sur Avancées. Dans l'onglet Réseau, sous Connexion, cliquez sur Paramètres. Google Chrome. Dans Paramètres, cliquez sur Afficher les paramètres avancés. Sous Réseau, cliquez sur Modifier les paramètres proxy. 387 Copyright Acronis International GmbH,

388 16 Gestion centralisée Cette section couvre des opérations qui peuvent être exécutées centralement en utilisant les composants pour gestion centralisée. Le contenu de cette section s'applique uniquement à Acronis Backup Advanced Définition de la gestion centralisée Cette section contient un aperçu de la protection de données centralisée avec Acronis Backup. Veuillez vous assurer que vous comprenez comment les données sont protégées sur une seule machine avant de lire cette section Concepts de base Création de plans de sauvegarde centralisés et suivi de leur exécution Pour protéger les données sur une seule machine, vous pouvez installer un agent (p. 487) sur la machine ou plusieurs agents pour divers types de données que vous voulez protéger. Connectez la console sur la machine et créez un plan de sauvegarde (p. 496) ou plusieurs plans de sauvegarde. Que se passe-t-il si vous avez à gérer des centaines de machines? La création d'un plan de sauvegarde sur chaque machine prend du temps, alors que les plans peuvent être assez ressemblants vous devez sauvegarder, par exemple, le lecteur système et les documents de l'utilisateur. Suivre l'exécution des plans sur chaque machine séparément est également très long. Pour être en mesure de propager les opérations de gestion sur plusieurs machines, vous devez installer le serveur de gestion Acronis Backup (p. 498) et enregistrer (p. 491) les machines sur le serveur. Après cela vous pouvez créer des groupes de machine et ainsi gérer plusieurs machines à la fois. Vous pouvez les protéger toutes ou selon votre sélection, en définissant un plan de sauvegarde centralisé (p. 398). Une fois que vous avez complété la mise en place d'un plan de sauvegarde centralisé sur le serveur de gestion, le serveur le déploie sur chaque machine inclue dans le plan. Les agents sur les machines commencent à exécuter le plan. Vous pouvez surveiller l'état du plan sur un seul écran et naviguer, si nécessaire, à travers chaque machine ou activité pour voir leur statut et leurs entrées de journal. Serveur de gestion vous permet également de surveiller et de gérer les activités d'origine locale des agents. Étant donné que vous connectez la console sur le serveur de gestion plutôt que sur chaque machine et que vous exécutez toutes les opérations de gestion au travers de l'unité de gestion centrale, cette méthode de gestion est appelée gestion centralisée (p. 491). La gestion centralisée ne signifie pas qu'une gestion directe (p. 492) est impossible sur chaque machine. Vous pouvez connecter la console sur chaque machine et y effectuer toute opération de gestion. Cependant, les plans de sauvegarde centralisés peuvent être gérés au travers du serveur de gestion seulement, étant donné qu'un plan bien pensé fonctionne automatiquement et nécessite une intervention humaine que très rarement. En utilisant le serveur de gestion, vous pouvez créer un ou plusieurs stockages d'archives centralisés (emplacements de stockage centralisés (p. 490)), qui seront partagées par les machine enregistrées. Un emplacement de stockage centralisé peut être utilisé par n'importe quel plan de sauvegarde, qu'il soit centralisé ou créé sur les machines enregistrées utilisant la gestion directe. 388 Copyright Acronis International GmbH,

389 Organisation du stockage d'archive gérée Que devrait-être la capacité de votre emplacement de stockage centralisé? Que faire si le transfert de sauvegardes de grandes tailles sur l'emplacement de stockage cause un encombrement du réseau? Est-ce que la sauvegarde d'un serveur de production en ligne affecte la performance du serveur? Pour vous assurer que la sauvegarde centralisée ne ralentira pas les processus en cours dans votre entreprise, et pour réduire les ressources nécessaires pour la protection des données, vous devez installer le nœud de stockage Acronis Backup (p. 495) et le configurer pour gérer un ou plusieurs emplacements de stockage centralisés. De tels emplacements de stockage sont appelés emplacements gérés (p. 491). Le nœud de stockage aide l'agent à dédupliquer (p. 489) les sauvegardes avant de les transférer sur des emplacements de stockage gérés et de dédupliquer les sauvegardes déjà enregistrées dans les emplacements de stockage. La déduplication permet la réduction du trafic de sauvegarde et l'économie d'espace de stockage. Le nœud de stockage entreprend également des opérations avec les archives (telles que la validation et le nettoyage), qui sont sinon effectuées par l'agent, et empêche ainsi une charge inutile sur les machines gérées. Finalement et non le moindre, le nœud de stockage Acronis Backup permet d'utiliser une bibliothèque de bandes en tant qu'emplacement de stockage centralisé pour le stockage des archives de sauvegarde. Plusieurs nœuds de stockage, gérant chacun un certain nombre d'emplacements de stockage, peuvent être configurés et commandés à partir du serveur de gestion Acronis Backup. Pour des informations plus détaillées à propos des nœuds de stockage, consultez la section «Nœuds de stockage» (p. 245) Privilège pour gestion centralisée Cette section décrit les privilèges utilisateurs requis pour gérer une machine localement ou à distance, pour gérer une machine enregistrée sur le Serveur de Gestion Acronis Backup, et pour accéder au, et gérer le Nœud de Stockage Acronis Backup Types de connexion pour une machine gérée Il existe deux types de connexions pour une machine gérée : connexion locale et connexion à distance. Connexion locale La connexion locale est établie entre la console d'administration Acronis Backup sur une machine et l'agent Acronis Backup sur la même machine. Pour établir une connexion locale Sur la barre d'outils, cliquez sur Se connecter, pointez sur Nouvelle connexion, et cliquez ensuite sur 'Gérer cette machine. Connexion à distance Une connexion à distance est établie entre la console d'administration Acronis Backup sur une machine et l'agent Acronis Backup sur une autre machine. Il se peut que vous ayez besoin de spécifier les informations d'identification pour établir une connexion à distance. 389 Copyright Acronis International GmbH,

390 Pour établir une connexion à distance 1. Sur la barre d'outils, cliquez sur Se connecter, pointez sur Nouvelle connexion, et cliquez ensuite sur Gérer une machine distante. 2. Dans Machine, saisissez ou sélectionnez le nom ou l'adresse IP de la machine distante sur laquelle vous voulez vous connecter ; ou cliquez sur Parcourir pour sélectionner la machine à partir de la liste. 3. Pour spécifier les informations d'identifications pour la connexion, cliquez sur Options et saisissez ensuite le nom d'utilisateur et le mot de passe dans les cases Nom d'utilisateur et Mot de passe respectivement. Dans Windows, si vous laissez la case Nom d'utilisateur vide, les informations d'identification sous lesquelles la machine fonctionne seront utilisées. 4. Pour enregistrer les mots de passe pour le nom d'utilisateur spécifié, cochez la case Enregistrer le mot de passe ; le mot de passe sera enregistré dans un stockage sécurisé sur la machine où la console est en cours d'exécution Privilèges pour une connexion locale Windows Une connexion locale sur une machine utilisant Windows peut être établie par n'importe quel utilisateur possédant le droit d'utilisateur «Connexion locale» sur la machine. Linux Établir une connexion locale sur une machine utilisant Linux, et gérer une telle machine, nécessite les privilèges racine sur celle-ci. Pour établir une connexion locale en tant qu'utilisateur racine 1. Si vous êtes connecté en tant qu'utilisateur racine, exécutez la commande suivante : /usr/sbin/acronis_console Sinon, exécutez la commande suivante : su -c /usr/sbin/acronis_console 2. Cliquez sur Gérer cette machine. Pour autoriser un utiliseur qui n'est pas racine à démarrer la console En tant qu'utilisateur racine, ajoutez le nom de l'utilisateur non-racine que vous souhaitez autoriser à démarrer la console, au fichier /etc/sudoers par exemple, à l'aide de la commande visudo. Attention : En conséquence de cette procédure, l'utilisateur non-racine ne sera pas seulement autorisé à démarrer la console avec les privilèges root, mais il pourra aussi effectuer d'autres actions que l'utilisateur root. Pour établir une connexion locale en tant qu'utilisateur qui n'est pas racine 1. Assurez-vous que l'utilisateur racine vous a autorisé à démarrer la console, comme décrit dans la procédure précédente. 2. Exécuter la commande suivante : sudo /usr/sbin/acronis_console 3. Cliquez sur Gérer cette machine Privilèges pour une connexion distante dans Windows Pour établir une connexion à distance vers une machine fonctionnant sous Windows, l'utilisateur doit être un membre du groupe d'utilisateurs à distance Acronis sur cette machine. 390 Copyright Acronis International GmbH,

391 Une fois la connexion à distance établie, l'utilisateur possède les droits de gestion sur la machine distante comme décrit dans la section «Droits des utilisateurs sur une machine gérée» (p. 39). Remarque : Sur une machine distante exécutant Windows Vista ou une version ultérieure avec le paramètre Contrôle de compte d'utilisateur (UAC) activé et ne faisant pas partie d'un domaine seul l'utilisateur Administrateur intégré peut sauvegarder des données et effectuer des opérations de gestion de disques. Pour contourner cette restriction, incluez la machine dans un domaine ou désactivez le UAC (p. 391) sur la machine (par défaut, le paramètre UAC est activé). Pour plus d'informations sur les groupes de sécurité Acronis et leurs membres par défaut, consultez «Groupes de sécurité Acronis» (p. 393) Exigences pour le contrôle de compte d'utilisateur (UAC) Sur une machine qui exécute Windows Vista ou une version ultérieure et qui n'est pas membre d'un domaine Active Directory, les opérations de gestion centralisée (y compris l'installation à distance) nécessitent que l'uac soit désactivé. Pour désactiver l'uac Effectuez l'une des opérations suivantes en fonction du système d'exploitation : Dans un système d'exploitation Windows antérieur à Windows 8 : Allez dans Panneau de configuration > Afficher par : Petites icônes > Comptes d'utilisateur > Modifier les paramètres du Contrôle de compte d'utilisateur, puis déplacez le curseur sur Ne jamais m avertir. Ensuite, redémarrez la machine. Dans n'importe quel système d'exploitation Windows, y compris Windows 8/8.1 et Windows Server 2012/2012 R2 : 1. Ouvrez l'éditeur du Registre 2. Localisez la clé de registre suivante : HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System 3. Pour la valeur EnableLUA, modifiez la valeur du paramètre à Redémarrez la machine Privilèges pour une connexion à distance dans Linux Les connexions à distance sur une machine utilisant Linux y compris celles établies par l'utilisateur racine sont établies d'après les stratégies d'authentification, qui sont configurées en utilisant les Modules d'authentification Enfichables (Pluggable Authentication Modules - PAM) pour Linux, appelés Linux-PAM. Pour que les stratégies d'authentification fonctionnent, nous recommandons l'installation de la version de Linux-PAM la plus récente pour votre distribution Linux. Le dernier code source stable de Linux-PAM est disponible sur la Page Web du code source de Linux-PAM. Connexion à distance en tant qu'utilisateur racine Les connexions à distance de l'utilisateur racine sont établies d'après la stratégie d'authentification de l'agent Acronis, qui est automatiquement configurée au cours de l'installation de l'agent Acronis Backup pour Linux, en créant le fichier /etc/pam.d/acronisagent avec le contenu suivant : #%PAM-1.0 auth required pam_unix.so auth required pam_succeed_if.so uid eq 0 account required pam_unix.so 391 Copyright Acronis International GmbH,

392 Connexion à distance en tant qu'utilisateur non racine Étant donné que l'accès au système en tant qu'utilisateur racine devrait être restreint, l'utilisateur racine peut créer une stratégie d'authentification pour activer la gestion à distance sous des informations d'identification non racine. Ce qui suit sont des exemples de telles stratégies. Remarque : En conséquence, les utilisateurs non-root spécifiés pourront effectuer toute opération sur la machine avec les privilèges de root. La meilleure pratique en matière de sécurité est de s'assurer que les comptes utilisateurs permettent difficilement de trouver un compromis - par exemple, en exigeant qu'ils possèdent des mots de passe compliqués. Exemple 1 La stratégie d'authentification utilise le module pam_succeed_if et fonctionne avec les distributions Linux avec la version de noyau 2.6 ou ultérieure. Pour une stratégie d'authentification qui fonctionne avec une version de noyau 2.4, voir l'exemple suivant. Effectuer les étapes suivantes en tant qu'utilisateur racine : 1. Créez un compte pour le groupe Acronis_Trusted, en exécutant la commande suivante : groupadd Acronis_Trusted 2. Ajoutez les noms des utilisateurs non racine que vous voulez autoriser à se connecter à distance sur la machine, sur le groupe Acronis_Trusted. Par exemple, pour ajouter l'utilisateur «user_a» existant au groupe, exécutez la commande suivante : usermod -G Acronis_Trusted user_a 3. Modifiez le fichier /etc/pam.d/acronisagent-trusted comme suit : #%PAM-1.0 auth required pam_unix.so auth required pam_succeed_if.so user ingroup Acronis_Trusted account required pam_unix.so Exemple 2 La stratégie d'authentification ci-dessus peut ne pas fonctionner sur des distributions Linux avec une version de noyau 2.4 y compris Red Hat Linux parce que le module pam_succeed_if.so n'est pas pris en charge. Dans ce cas, vous pouvez utiliser la stratégie d'authentification suivante. 1. En tant qu'utilisateur racine, créez le fichier /etc/pam.d/acronis_trusted_users 2. Ajoutez sur ce fichier, les noms des utilisateurs non racine que vous voulez autoriser à gérer la machine, en mettant un nom d'utilisateur par ligne. Par exemple, si vous voulez ajouter les utilisateurs «user_a», «user_b» et «user_c», ajoutez les trois lignes suivantes sur le fichier : user_a user_b user_c Si nécessaire, ajoutez également l'utilisateur racine sur le fichier. 3. Modifiez le fichier /etc/pam.d/acronisagent-trusted comme suit : #%PAM-1.0 auth required pam_unix.so auth required pam_listfile.so item=user sense=allow file=/etc/pam.d/acronis_trusted_users onerr=fail account required pam_unix.so 392 Copyright Acronis International GmbH,

393 Acronis groupes de sécurité Sur une machine fonctionnant sous Windows, les groupes de sécurité Acronis Backup déterminent qui peut gérer la machine à distance et agir comme administrateur de serveur de gestion. Ces groupes sont créés lorsque les agents Acronis Backup ou le serveur de gestion Acronis Backup sont en cours d'installation. Pendant l'installation, vous pouvez spécifier les utilisateurs à inclure dans chaque groupe. Agents Acronis Backup Lorsque l'agent Acronis Backup pour Windows est en cours d'installation, le groupe des à distance Acronis est créé (ou mis à jour). Utilisateurs Un utilisateur qui est membre de ce groupe peut gérer à distance la machine à l'aide de la console d'administration Acronis Backup, en fonction des droits d'administration décrits dans Privilèges d'utilisateurs sur une machine gérée (p. 39). Par défaut, ce groupe inclut tous les membres du groupe Administrateurs. Serveur de gestion Acronis Backup Lorsque le serveur de gestion Acronis Backup est en cours d'installation sur une machine, deux groupes sont créés (ou mis à jour) : Acronis Centralized Admins Un utilisateur qui est un membre de ce groupe est un administrateur de serveur de gestion. Les administrateurs du serveur de gestion peuvent se connecter au serveur de gestion à l'aide de la console d'administration Acronis Backup ; ils possèdent les mêmes droits de gestion sur les machines enregistrées que les utilisateurs ayant des privilèges administratifs sur ces machines quel que soient les contenus des groupes de sécurité Acronis. Pour pouvoir se connecter au serveur d'administration à distance, un administrateur du serveur d'administration doit également être membre du groupe d'utilisateurs à distance Acronis. Aucun utilisateur même un membre du groupe d'administrateurs ne peut être administrateur du serveur de gestion sans être membre du groupe centralisé d'admins Acronis. Par défaut, ce groupe inclut tous les membres du groupe Administrateurs. Acronis Utilisateurs à distance Un utilisateur qui est membre de ce groupe peut se connecter à distance au serveur de gestion à l'aide de la console d'administrationacronis Backup à condition que l'utilisateur soit également membre du groupe d'admins centralisés Acronis. Par défaut, ce groupe inclut tous les membres du groupe Administrateurs. Sur un contrôleur de domaine Si une machine est un contrôleur de domaine dans un domaine de répertoire actif, les noms et les contenus par défaut des groupes de sécurité Acronis sont différents : Au lieu des Utilisateurs à distance Acronis et Admins centralisés Acronis, les groupes sont appelés Utilisateurs à distance DCNAME $ Acronis et Admins centralisés DCNAME $ Acronis respectivement ; ici, DCNAME correspond au nom NETBIOS du contrôleur de domaine. Chaque symbole de dollar est entouré par un seul espace de chaque côté. Au lieu d'inclure explicitement les noms de tous les membres du groupe Administrateurs, le groupe Administrateurs lui-même est inclus. 393 Copyright Acronis International GmbH,

394 Conseil : Pour garantir des noms de groupe appropriés, vous devez installer les composants Acronis dans un contrôleur de domaine, une fois après avoir configuré le contrôleur de domaine lui-même. Si les composants ont été installés avant de configurer le contrôleur de domaine, créez les groupes DCNAME $ Utilisateurs à distance Acronis et DCNAME $ Admins centralisés Acronis manuellement, puis inclure les membres des Utilisateurs à distance Acronis et les Admins centralisés Acronis dans les groupes nouvellement créés Droits administrateurs sur serveur de gestion Normalement, l'administrateur du serveur de gestion Acronis Backup utilise une machine enregistrée pour le compte du service de la machine gérée Acronis (également appelé service Acronis) sur cette machine et possède les mêmes droits que le service. Facultativement, lors de la création d'un plan de sauvegarde centralisé, l'administrateur du serveur de gestion a le choix de spécifier explicitement un compte d'utilisateur sous lequel le plan de sauvegarde centralisé sera exécuté sur les machines enregistrées. Dans ce cas, le compte d'utilisateur doit exister sur toutes les machines sur lesquelles le plan de sauvegarde centralisé sera déployé. Cette solution n'est pas toujours efficace. Pour être un administrateur du serveur de gestion, l'utilisateur doit être membre du groupe des administrateurs centralisés Acronis sur la machine où serveur de gestion est installé Communication entre composants Acronis Backup Cette section décrit la manière dont les composants Acronis Backup communiquent ensemble à l'aide d'une authentification et d'un encodage sécurisé. Cette section fournit également des informations sur la configuration des paramètres de communication, en sélectionnant un port réseau pour la communication, et en gérant les certificats de sécurité Communication sécurisée Acronis Backup fournit la capacité de sécuriser les données transférées entre ses composants au sein d'un réseau de zone locale et à travers le périmètre du réseau ( également connue sous le nom de zone démilitarisée, DMZ ). Il existe deux mécanismes qui garantissent la communication entre les composants Acronis Backup : Authentification sécurisée fournit un transfert sécurisé des certificats nécessaires pour établir une connexion en utilisant le protocole Secure Sockets Layer ( SSL ). Communication cryptée fournit un transfert sécurisé des informations entre n'importe quels deux composants par exemple, entre l'agent Acronis Backup et le Nœud de Stockage Acronis Backup en chiffrant les données transférées. Pour des instructions sur la façon de configurer les paramètres d'authentification et de chiffrement de données en toute sécurité, consultez Configuration des options de communication (p. 395). Pour plus d'instructions sur la façon de gérer les certificats SSL utilisés pour l'authentification sécurisée, consultez Certificats SSL (p. 396). Remarque : Les composants des produits précédents d'acronis, y compris ceux de la famille Acronis True Image Echo, ne peuvent pas être connectés aux composants Acronis Backup, sans égard aux paramètres d'authentification sécurisés et de chiffrement de données. 394 Copyright Acronis International GmbH,

395 Applications client et serveur Il y a deux parties prenantes dans le processus de communication sécurisé : Application client, ou client, est une application essayant d'établir une connexion. Application serveur, ou serveur, est une application à laquelle le client tente de se connecter. Par exemple, si la console d'administration Acronis Backup se connecte à l'agent sur une machine à distance Acronis Backup, la première étant le client et la seconde, le serveur. Un composant Acronis peut agir comme application cliente, application serveur, ou les deux, comme indiqué dans le tableau suivant. Nom du composant Peut être client Peut être serveur Acronis Backup Management Console Oui Non Acronis Backup Agent Oui Oui Serveur de gestion Acronis Backup Oui Oui Nœud de stockage Acronis Backup Oui Oui Serveur PXE Acronis Non Oui Acronis Backup Bootable Agent Oui Oui Configuration des paramètres de communication Vous pouvez configurer les paramètres de communication, tels que chiffrer les données transférées ou non, pour les composants Acronis Backup installés sur une ou plusieurs machines, en utilisant le modèle administratif Acronis. Pour plus d'informations sur la façon de charger le modèle administratif, consultez Comment charger le modèle administratif Acronis (p. 446). Lorsqu'il est appliqué à une seule machine, le modèle administratif définit les paramètres de communication pour tous les composants sur la machine, et quand il est appliqué à un domaine ou une unité d'organisation, il définit les paramètres de communication pour tous les composants sur les machines dans ce domaine ou cette unité d'organisation. Pour configurer les paramètres de communication 1. Cliquez sur Démarrer, puis sur Exécuter, et tapez ensuite gpedit.msc 2. Dans la console Stratégie de groupe, étendez Configuration de l'ordinateur, puis étendez Modèles administratifs, et cliquez ensuite sur Acronis. 3. Dans le volet Acronis sur la droite, double-cliquez sur une option de communication que vous voulez configurer. Le modèle administratif contient les options suivantes (p. 447) : Ports de l'agent distant Options de chiffrement du client Options de chiffrement du serveur 4. Pour que les nouveaux paramètres de communication prennent effet, redémarrez tous les composants Acronis en cours d'exécution de préférence en redémarrant Windows. Si un redémarrage est impossible, assurez-vous de faire ce qui suit : Si la console d'administration Acronis Backup est en cours d'exécution, fermez-la et démarrez-la de nouveau. 395 Copyright Acronis International GmbH,

396 Si d'autres composants Acronis, tels que l'agent Acronis Backup pour Windows ou serveur de gestion Acronis Backup sont en cours d'exécution, redémarrez leurs services correspondants à partir du Snap-in des services dans Windows Configuration du port réseau Les composants Acronis Backup utilisent le port de communication réseau 9876/TCP par défaut. Le serveur se sert de ce port pour la connexion entrante. Ce port est également utilisé par défaut par le client Acronis. Pendant l'installation des composants, il se peut que vous soyez invité à confirmer l'ouverture du port ou à ouvrir le port manuellement, au cas où vous utilisez un pare-feu autre que Windows Firewall. Après l'installation, vous pouvez modifier les ports à tout moment pour les adapter aux valeurs de votre choix ou pour des raisons de sécurité. Cette opération nécessite un redémarrage de Acronis Remote Agent (sous Windows) ou de acronis_agent (sous Linux). Lorsque le port a été modifié côté serveur, connectez-le au serveur via l'url <Server-IP>:<port> ou <Server-hostname>:<port>. Remarque : Si vous utilisez la traduction d'adresse réseau (NAT), vous pouvez également configurer le port en définissant le mappage de ports. Configuration du port dans le système d'exploitation Windows Pour pouvoir modifier les numéros des ports, chargez et configurez le modèle d'administration fourni par Acronis, comme décrit dans Configuration des paramètres de communication (p. 395), sous «ports de l'agent distant». Linux Spécifiez le port dans le fichier /etc/acronis/policies/agent.config file. Redémarrez le démon acronis_agent. Configuration du port dans un environnement de démarrage Lors de la création du support de démarrage Acronis, vous avez la possibilité de préconfigurer le port réseau qui sera utilisé par le Acronis Backup Bootable Agent. Le choix est possible entre : Le port par défaut (9876) Le port actuellement utilisé Un nouveau port (saisir le numéro du port) Si un port n'a pas été préconfiguré, l'agent utilise le numéro de port par défaut Certificats SSL Les composants d'acronis Backup utilisent des certificats «Secure Sockets Layer» (SSL) pour l'authentification sécurisée. Les certificats SSL pour les composants peuvent être d'un des deux types suivants : Certificats auto-signés, tels que les certificats générés automatiquement au cours de l'installation d'un composant Acronis. 396 Copyright Acronis International GmbH,

397 Certificats non auto-signés, tels que les certificats publiés par une autre Autorité de Certification (CA) par exemple, par une CA publique telle que VeriSign ou Thawte ou par la CA de votre organisation. Chemin d'accès au certificat Tous les composants Acronis installés sur une machine et agissant en tant qu'application serveur, utilisent un certificat SSL appelé le certificat du serveur. Dans Windows, le chemin d'accès au certificat et le nom de fichier du certificat du serveur sont indiqués dans la clé de registrehkey_local_machine\software\acronis\encryption\server. Le chemin d'accès par défaut est : Pour les versions 32 bits de Windows : %CommonProgramFiles%\Acronis\Agent Pour les versions 64 bits de Windows : %CommonProgramFiles(x86)%\AcronisAgent Pour les certificats auto-signés, l'empreinte numérique du certificat (également appelée empreinte digitale ou hachage) est utilisée pour l'identification future de l'hôte : Si un client s'est connecté précédemment sur un serveur en utilisant un certificat auto-signé et essaie à nouveau d'établir une connexion, le serveur vérifie si l'empreinte numérique du certificat est la même que celle utilisée précédemment. Certificats auto-signés Sur des machines utilisant Windows, si l'emplacement de certificats ne contient pas de certificat du serveur, un certificat de serveur auto-signé est automatiquement généré et installé au cours de l'installation d'un des composants Acronis sauf la Console d'administration Acronis Backup. Si la machine est renommée après que son certificat auto-signé a été généré, le certificat ne peut plus être utilisé et un nouveau devra être généré. Pour générer un nouveau certificat auto-signé 1. Connectez-vous en tant que membre du groupe Administrateurs. 2. Dans le menu Démarrer, cliquez sur Exécuter, et tapez ensuite : cmd 3. Exécutez la commande suivante (notez les guillemets) : Lorsque vous utilisez une version 32 bits de Windows: "%CommonProgramFiles%\Acronis\Utils\acroniscert" --réinstaller Lorsque vous utilisez une version 64 bits de Windows: Réinstaller "%CommonProgramFiles(x86)%\Acronis\Utils\acroniscert" 4. Redémarrez Windows, ou redémarrez les services Acronis en cours d'exécution. Certificats non auto-signés Vous avez la possibilité d'utiliser des certificats tiers approuvés ou des certificats créés par la CA de votre organisation en tant qu'alternative pour les certificats auto-signés, en utilisant l'utilitaire de ligne de commande de certificat Acronis. Pour installer un certificat tiers 1. Cliquez sur Démarrer, puis sur Exécuter, et saisissez ensuite : certmgr.msc 2. Dans la console Certificats, double-cliquez sur le nom du certificat que vous voulez installer. 3. Dans l'onglet Détails, dans la liste des champs, cliquez sur Empreinte Numérique. 4. Sélectionnez et copiez la valeur du champ, appelée certificat d'empreinte numérique une chaîne telle que b6 3d c d d8 c6 87 a4 eb Copyright Acronis International GmbH,

398 5. Dans le menu Démarrer, cliquez sur Exécuter, puis tapez ce qui suit dans la boîte Ouvrir (si vous utilisez une version 64-bits de Windows, remplacez %CommonProgramFiles% par %CommonProgramFiles(x86)%): "%CommonProgramFiles%\Acronis\Utils\acroniscert.exe" --install " b6 3d c d d8 c6 87 a4 eb 00 85" (Notez les guillemets ; remplacez l'empreinte affichée ici par celle de votre certificat.) 16.2 Sauv. maint. Vous pouvez configurer une sauvegarde ponctuelle de plusieurs machines en quelques étapes simples à l'aide de la fonctionnalité Sauvegarder maintenant sur le serveur de gestion AcronisBackup. Le processus de sauvegarde commence immédiatement après que vous avez effectué les étapes requises et cliqué sur OK. Pour une stratégie de sauvegarde à long terme qui comprend les planifications et les conditions, la suppression ou le déplacement des sauvegardes vers différents emplacements au moment opportun, envisagez de créer un plan de sauvegarde. Configurer une sauvegarde immédiate est similaire à la création d'un plan de sauvegarde centralisé (p. 398) sauf pour ceci : Il n'y a aucune option pour planifier les sauvegardes et créer des règles de rétention. La conversion d'une sauvegarde de niveau disque en une machine virtuelle n'est pas disponible en tant que partie de l'opération de sauvegarde. Vous pouvez convertir la sauvegarde résultante ultérieurement. Après la configuration d'une tâche de sauvegarde, le logiciel dispose de 5 minutes pour déployer la tâche sur les machines spécifiées. Si toutes les tentatives de déploiement de la tâche sur une machine pendant cette période échouent, cette machine ne sera pas sauvegardée. Si vous exécutez la même tâche de sauvegarde une fois de plus, elle sauvegardera seulement les machines qui ont été sauvegardées au cours de la première exécution. Contrairement à l'opération Sauvegarder maintenant qui est effectuée directement sur une machine gérée (p. 60), une opération Sauvegarder maintenant configurée sur le serveur de gestion n'utilise jamais la dénomination simplifiée des fichiers de sauvegarde Création d'un plan de sauvegarde centralisé Un plan de sauvegarde centralisé peut être appliqué aux machines Windows et Linux. Les étapes requises pour créer le plan de sauvegarde centralisé sont similaires à la création d'un plan de sauvegarde (p. 60) sauf pour ceci : Lorsque vous sélectionnez les données à sauvegarder, vous pouvez choisir directement des éléments sur les machines enregistrées ou utiliser les règles de sélection. Pour plus d'informations, voir «Sélection des données à sauvegarder» (p. 399). Lorsque vous spécifiez où stocker les archives des machines, vous pouvez choisir de stocker : Toutes les archives des machines dans un seul emplacement. Chaque archive de la machine dans le dossier spécifié sur la machine. Chaque archive de la machine dans Acronis Secure Zone de la machine. Pour plus d'informations, voir «Sélection de l'emplacement» (p. 406). La dénomination simplifiée des fichiers de sauvegarde (p. 85) n'est pas disponible. 398 Copyright Acronis International GmbH,

399 La sauvegarde en un seul passage de disques et d'applications (p. 353) est toujours disponible pour la sélection. Cependant, la sauvegarde en un seul passage sera appliquée uniquement aux machines où cela est possible. Pour les machines virtuelles sauvegardées par l'agent pour VMware ou l'agent pour Hyper-V et d'autres machines qui n'ont pas de licence pour la sauvegarde en un seul passage, une sauvegarde régulière de niveau disque sera créée. Lors de la configuration d'une planification quotidienne, hebdomadaire ou mensuelle, vous pouvez utiliser les paramètres de planification avancés. Pour plus d'informations, voir «Paramètres de planification avancés» (p. 101) Sélection des données à sauvegarder Pour sélectionner les données à sauvegarder 1. Dans la section des Données à sauvegarder, sélectionnez le type de données que vous voulez sauvegarder. La liste des types de données dépend des agents en cours d'exécution sur la machine : Machines/disques/volumes Pour être en mesure de sauvegarder ces données, vous devez posséder les privilèges d'opérateur de sauvegarde ou d'administrateur. Sélectionnez cette option pour sauvegarder : Des machines physiques intégrales ou leurs disques ou volumes individuels, si l'agent Acronis Backup pour Windows ou l'agent Acronis Backup pour Linux est installé. Une sauvegarde de niveau disque vous permet de restaurer intégralement le système en cas d'endommagement grave des données ou de défaillance matérielle. Vous pouvez également restaurer des fichiers ou dossiers donnés. La procédure de sauvegarde est plus rapide que la copie de fichiers, et peut sensiblement accélérer le processus de sauvegarde lorsque de grandes quantités de données doivent être sauvegardées. Des bases de données Microsoft SQL à l'aide d'une sauvegarde en un seul passage de disques et d'applications, si l'agent Acronis Backup pour SQL est installé. L'agent pour SQL vous permet de créer des sauvegardes de disques reconnaissant l'application et de récupérer des bases de données Microsoft SQL à partir de ces sauvegardes. Pour plus d'informations, voir «Protection de Microsoft SQL Server...» (p. 348). Des données Microsoft Active Directory à l'aide d'une sauvegarde en un seul passage de disques et d'applications, si l'agent Acronis Backup pour Active Directory est installé. L'agent pour Active Directory vous permet de créer des sauvegardes de disques reconnaissant l'application et de récupérer des données Microsoft Active Directory à partir de ces sauvegardes. Pour plus d'informations, voir «Protection de Microsoft Active Directory...» (p. 360). Des machines virtuelles complètes résidant sur un serveur de virtualisation ou leurs disques ou volumes, si l'agent Acronis Backup pour VMware ou l'agent Acronis Backup Hyper-V est installé. Sauvegarder intégralement une machine virtuelle, ses disques ou ses volumes produit une sauvegarde de disque (p. 498) standard. De plus, cette sauvegarde stocke la configuration de la machine virtuelle. Cette configuration sera proposée par défaut lors de la restauration du contenu de la sauvegarde vers une nouvelle machine virtuelle. Pour plus d'informations à propos de la sauvegarde de machines virtuelles voir «sauvegarde de machines virtuelles». Dossiers/fichiers 399 Copyright Acronis International GmbH,

400 Disponible si l'agent Acronis Backup pour Windows ou l'agent Acronis Backup pour Linux est installé. Sélectionnez cette option pour sauvegarder des fichiers ou dossiers spécifiques. Une sauvegarde de niveau fichier n'est pas suffisante pour restaurer le système d'exploitation. Choisissez la sauvegarde de fichiers si vous planifiez conserver de façon sécurisée seulement certaines données (le projet en cours, par exemple). Ceci réduira la taille de l'archive, économisant ainsi le l'espace de stockage. Pour pouvoir restaurer votre système d'exploitation en même temps que tous les paramètres et les applications, vous devez effectuer une sauvegarde de disque. Banque d'informations Microsoft Exchange Disponible si Acronis Backup Agent for Exchange est installé. Sélectionnez cette option pour sauvegarder la banque d'informations, les groupes de stockage individuels ou les bases de données des serveurs Microsoft Exchange. En cas de sinistre, vous pourrez restaurer les bases de données ou groupes de stockage perdus ou corrompus. Vous pouvez également restaurer individuellement des boîtes aux lettres, des dossiers publics, des courriers électroniques individuels, des contacts, des événements de calendrier et autres éléments. Pour pouvoir sauvegarder des données Exchange, un compte d'utilisateur de domaine doté de privilèges administratifs sur le serveur Exchange est requis. Dans un cluster, le compte doit disposer de privilèges administratifs pour chacun des nœuds du cluster. Pour plus d'informations sur la sauvegarde de données Microsoft Exchange, voir «Sauvegarde des données Microsoft Exchange Server». Boîtes aux lettres Microsoft Exchange Disponible si Acronis Backup Agent for Exchange est installé. Sélectionnez cette option pour sauvegarder des boîtes aux lettres individuelles et des dossiers publics sans sauvegarder la totalité de la base de données Microsoft Exchange. En utilisant les filtres d'exclusion, vous pouvez spécifier les éléments à ignorer pendant les sauvegardes de boîtes aux lettres. Pour pouvoir sauvegarder des données Exchange, un compte d'utilisateur de domaine doté de privilèges administratifs sur le serveur Exchange est requis. Dans un cluster, le compte doit disposer de privilèges administratifs pour chacun des nœuds du cluster. Pour plus d'informations sur la sauvegarde de données Microsoft Exchange, voir «Sauvegarde des données Microsoft Exchange Server». 2. Choisisser la façon de sélectionner les éléments : Sélectionnez les éléments directement (par défaut) recommandé dans le cas où vous sauvegardez différents éléments de données sur des machines multiples. Par exemple, DossierA sur Machine1, DossierB sur Machine2, DossierC sur Machine3, etc. Les éléments de données du serveur Microsoft Exchange à sauvegarder sont sélectionnés directement. La sélection des éléments de données Exchange à l'aide des règles stratégiques n'est pas prise en charge. Pour sauvegarder tous les éléments des types de données présents sur une machine, cochez la case en regard de cette machine. Pour sauvegarder des éléments de données individuels, développez la machine et cochez les cases en regard des éléments requis. Remarques pour les machines physiques, leurs disques et leurs volumes Si votre système d'exploitation et son chargeur se trouvent sur des volumes différents, incluez toujours les deux volumes dans la sauvegarde. Les volumes devront également 400 Copyright Acronis International GmbH,

401 être restaurés ensemble ; sinon, le système d'exploitation risque fortement de ne pas démarrer. Remarques pour les utilisateurs Linux : Les volumes logiques et les périphériques MD sont affichés sous Volumes dynamiques. Pour plus d'informations relatives à la sauvegarde de ces volumes et périphériques, voir «Sauvegarde et restauration de volumes logiques et périphériques MD (Linux)» (p. 48). Remarque pour les utilisateurs Linux : Nous recommandons de démonter tous les volumes qui contiennent des systèmes de fichiers non journalisés tel que le système de fichiers ext2 avant de les sauvegarder. Sinon, ces volumes peuvent contenir des fichiers corrompus lors de la restauration ; la restauration de ces volumes avec redimensionnement peut échouer. Remarques pour les machines virtuelles, leurs disques et leurs volumes La sauvegarde intégrale des machines virtuelles est pratique lorsque vous avez de petits (en termes de taille de disques virtuels) mais plusieurs serveurs hérités tels que ceux obtenus par la consolidation de la charge de travail. Une archive distincte sera créée pour chaque machine. La sauvegarde des disques ou volumes individuels au sein d'une machine virtuelle est pratique quand le système d'exploitation et les applications telles qu'un serveur de base de données s'exécutent sur un disque virtuel, mais que les données, telles qu'une base de données, sont stockées sur un disque physique de grande capacité ajouté à la même machine. Vous serez en mesure d'utiliser différentes stratégies de sauvegarde pour le disque virtuel et le stockage physique. Pour plus d'informations à propos de la sauvegarde de machines virtuelles voir «sauvegarde de machines virtuelles». Utiliser les règles de la stratégie pour la sélection très adapté dans le cas où vous sauvegardez les mêmes éléments de données de plusieurs machines. Par exemple, la sauvegarde du volume système de chaque machine sélectionnée. Pour plus d'informations, voir les sections suivantes : Règles de sélection pour des fichiers et des dossiers (p. 401) Règles de sélection pour des volumes (p. 403) 3. Après avoir spécifié les données à sauvegarder, cliquez sur OK Règles de sélection pour des fichiers et des dossiers Définissez les règles de sélection de fichiers selon lesquelles les fichiers et (ou) les dossiers seront sauvegardés sur les machines incluses dans le plan de sauvegarde centralisé. Pour définir les règles de filtrage de fichier 1. Sélectionnez la règle dans la liste déroulante (ou tapez-la manuellement) et cliquez sur Ajouter une règle. Le programme se souvient des règles saisies manuellement, et la prochaine fois que vous ouvrirez la fenêtre, ces règles pourront être sélectionnées dans la liste incluant celles par défaut. 2. Dans la partie droite de la fenêtre, sélectionnez les cases à cocher situées à côté des machines ou des groupes auxquel(le)s vous voulez appliquer les règles. Windows Chemin complet 401 Copyright Acronis International GmbH,

402 Pointe vers les dossiers et fichiers à sauvegarder. Si vous spécifiez explicitement un chemin vers un dossier ou un fichier, le plan sauvegardera cet élément sur chaque machine où le même chemin exact sera trouvé. Pour inclure Fichier Texte.doc dans le dossier D:\Travail Dossier C:\Windows Dans la colonne des fichiers des dossiers, saisissez ou sélectionnez : D:\Travail\Texte.doc C:\Windows Variables d'environnement Certaines variables d'environnement pointent vers des dossiers Windows. En utilisant de telles variables au lieu des chemins complets aux fichiers et dossiers, cela garantit que les bons dossiers Windows sont sauvegardés indépendamment de l'emplacement de Windows sur une machine en particulier. Pour inclure Dossier des fichiers programmes Dans la colonne des fichiers des dossiers, saisissez ou sélectionnez %PROGRAMFILES% Commentaires Pointe vers le dossier des fichiers programmes (par exemple, )C:\Program Files. Dossier Windows %WINDIR% Pointe vers le dossier où Windows est situé (par exemple, C:\Windows). Données communes pour tous les profils d'utilisateur %ALLUSERSPROFILE% Pointe vers le dossier où les données communes de tous les profils d'utilisateurs sont situées (habituellement, C:\Documents and Settings\All Users sous Windows XP et C:\ProgramData sous Windows Vista ou version ultérieure) Vous pouvez utiliser d'autres variables d'environnement ou une combinaison de variables d'environnement et de texte. Par exemple, pour renvoyer au dossier Acronis dans le dossier «Program Files», tapez : %PROGRAMFILES%\Acronis Modèles Les modèles sont semblables aux variables d'environnement, mais déjà pré-personnalisés. Pour inclure Tous les fichiers sur tous les volumes d'une machine Tous les profils d'utilisateur sur une machine Dans la colonne des fichiers des dossiers, saisissez ou sélectionnez : [Tous les fichiers] Commentaires Pointe vers les fichiers sur tous les volumes de la machine. [Dossier de tous les profils] Pointe vers le dossier où tous les profils d'utilisateur sont situés (habituellement, C:\Documents and Settings sous Windows XP, et C:\Users sous Windows Vista ou version ultérieure). 402 Copyright Acronis International GmbH,

403 Linux Pour inclure Fichier texte fichier.txt sur le volume que /dev/hda3 a monté sous /home/usr/docs Répertoire personnel des utilisateurs communs Le répertoire personnel de l'utilisateur racine Répertoire des programmes de tous les utilisateurs Répertoire des fichiers de configuration du système Dans la colonne des fichiers des dossiers, saisissez ou sélectionnez : /dev/hda3/fichier.txt ou /home/usr/docs/fichier.txt /home /root /usr /etc Règles de sélection pour des volumes Définissez les règles de sélection de volume selon lesquelles les volumes sur les machines incluses dans le plan de sauvegarde centralisé seront sauvegardés. Pour définir les règles de sélection de volume 1. Sélectionnez la règle dans la liste déroulante (ou tapez-la manuellement) et cliquez sur Ajouter une règle. Le programme se souvient des règles saisies manuellement, et la prochaine fois que vous ouvrirez la fenêtre, ces règles pourront être sélectionnées dans la liste incluant celles par défaut. 2. Dans la partie droite de la fenêtre, sélectionnez les cases à cocher situées à côté des machines ou des groupes auxquel(le)s vous voulez appliquer les règles. Le tableau ci-dessous explique les règles pré-définies qui peuvent être sélectionnées dans la liste. Les noms de modèles respectent la casse. Pour inclure Dans la case à cocher de sélection : Commentaires Volumes Windows et Linux Tous les volumes Volume C: Saisissez ou sélectionnez : [Tous les volumes] Volumes Windows Saisissez C:\ ou sélectionnez-le dans la liste Réfère à tous les volumes des machines exécutant Windows, et tous les volumes montés sur les machines exécutant Linux. Volume du système Saisissez ou sélectionnez : [SYSTÈME] Le volume système contient des fichiers spécifiques au matériel qui sont nécessaires pour démarrer Windows, tels que Ntldr, Boot.ini, et Ntdetect.com. Il n'y a qu'un seul volume système même si plusieurs systèmes d'exploitation Windows sont installés sur l'ordinateur. 403 Copyright Acronis International GmbH,

404 Pour inclure Dans la case à cocher de sélection : Commentaires Volume de démarrage Tous les volumes fixes Pour plus de détails, voir «Remarques sur les machines Windows» ci-dessous. Saisissez ou sélectionnez : [DÉMARRAGE] Réfère au volume de démarrage de la machine enregistrée. Saisissez ou sélectionnez : [Volumes fixes] Le volume de démarrage contient le dossier Windows et les fichiers de support pour le système d'exploitation Windows (normalement situé sous le dossier Windows\System32). Il peut ou peut ne pas être le même que le volume système. Si plusieurs systèmes d'exploitation sont installés sur l'ordinateur, cela est le volume de démarrage du système d'exploitation dans lequel l'agent travaille. Pour plus de détails, voir «Remarques sur les machines Windows» ci-dessous. Réfère à tous les volumes autres que les supports amovibles. Les volumes fixes incluent les volumes sur les périphériques SCSI, ATAPI, ATA, SSA, SAS et SATA, et sur les matrices RAID. Premier disque Saisissez ou sélectionnez : [Disque 1] Renvoie au premier disque de la machine enregistrée, comprenant tous les volumes sur ce disque. Première partition du premier disque dur IDE sur une machine Linux Première partition du premier disque dur SCSI sur une machine Linux Première partition du premier logiciel de disque dur RAID sur une machine Linux Volumes Linux Saisissez ou sélectionnez : /dev/hda1 Saisissez ou sélectionnez : /dev/sda1 Saisissez ou sélectionnez : /dev/md1 Remarques sur les machines Windows hda1 est le nom de périphérique standard pour la première partition du premier lecteur de disque dur IDE. Pour plus de détails, voir «Note on Linux machines» ci-dessous. sda1 est le nom de périphérique standard pour la première partition du premier lecteur de disque dur SCSI. Pour plus de détails, voir «Note on Linux machines» ci-dessous. md1 est le nom de périphérique standard pour la première partition du premier logiciel de lecteur RAID. Pour plus de détails, voir «Note on Linux machines» ci-dessous. Les systèmes d'exploitation Windows antérieurs à Windows 7 et Windows Server 2008 R2 enregistrent les fichiers système et le chargeur sur le même volume, sauf si un volume différent a été a été spécifié lors de l'installation. Si les fichiers système et le chargeur sont sur le même volume, sélectionner soit [SYSTÈME], soit [DÉMARRAGE] est suffisant pour sauvegarder le système d'exploitation entier. Sinon, sélectionnez à la fois [SYSTÈME] et [DÉMARRAGE]. 404 Copyright Acronis International GmbH,

405 Les systèmes d'exploitation créent un volume système dédié appelé Réservé au système à partir des versions Windows 7 et Windows Server 2008 R2. Si vous sélectionnez [SYSTÈME], uniquement ce volume dédié sera sauvegardé. Sélectionnez toujours à la fois [SYSTÈME] et [DÉMARRAGE] lors de la sauvegarde de machines qui fonctionnent sous ces systèmes d'exploitation. Puisque les plans de sauvegarde centralisés incluent habituellement plusieurs machines fonctionnant sous différents systèmes d'exploitation, Acronis vous recommande de toujours sélectionner à la fois le volume système et le volume de démarrage pour la sauvegarde. Cela garantit l'intégrité de chaque système d'exploitation. Note on Linux machines Vous pouvez inclure les deux volumes (partitions) Windows et Linux dans un plan de sauvegarde centralisé. Par exemple, il est possible de définir un plan de sauvegarde centralisé pour sauvegarder le volume C: sur des machines Windows, et la partition /dev/hda1 sur les machines Linux. Contrairement à Windows, il n'y a pas de distinction claire entre un volume (partition) et un dossier (répertoire) sous Linux. Linux a la partition racine (indiquée avec le signe /) à laquelle des éléments de plusieurs types - y compris des disques durs, des répertoires et des périphériques système - sont connectés (montés). Cela forme une arborescence analogue à la structure en dossiers et fichiers sous Windows. Par exemple, une machine Linux contient un disque dur lequel est divisé en trois volumes ou partitions : les partitions première, deuxième et troisième. Ces partitions sont disponibles dans l'arborescence tels que /dev/hda1, /dev/hda2, et /dev/hda3, respectivement. Pour effectuer une sauvegarde de disque de la troisième partition, par exemple, vous pouvez spécifier la règle /dev/hda3 dans la boîte de dialogue Données à sauvegarder. De plus, une partition Linux peut être montée n'importe où à l'intérieur de l'arborescence. Par exemple, /dev/hda3, peut être montée en tant que «sous-répertoire» à l'intérieur de l'arborescence. Une telle arborescence peut être /home/usr/docs. Dans ce cas, vous n'avez qu'à saisir soit /dev/hda3, soit /home/usr/docs dans le champ du volume pour exécuter une sauvegarde de disque de la troisième partition. En général, lors de la définition d'un plan de sauvegarde centralisé pour exécuter des sauvegardes de volumes de machines Linux, assurez-vous que les chemins saisis dans les règles de sélection pour les volumes correspondent aux partitions (telles que /dev/hda2 ou /home/usr/docs dans les exemples précédents), et non aux répertoires. Noms standards pour les partitions Linux Des noms tels que /dev/hda1 reflètent la façon standard de nommer les partitions de disque dur IDE sous Linux. Le préfixe hd indique le type du disque (IDE) ; la lettre «a» signifie qu'il s'agit du premier disque dur du système, et «1» représente la première partition sur le disque. En général, le nom standard pour une partition Linux consiste de trois composants : Type de disque : hd pour les lecteurs IDE, sd pour les lecteurs SCSI, md pour les logiciels de lecteur RAID (par exemple, des volumes dynamiques) Numéro du disque : a pour le premier disque, b pour le second disque, et ainsi de suite Numéro de partition sur le disque : 1 pour la première partition, 2 pour la deuxième partition, et ainsi de suite 405 Copyright Acronis International GmbH,

406 Pour garantir la sauvegarde des disques sélectionnés indépendamment de leur type, envisagez d'inclure trois entrées dans la boîte de dialogue Données à sauvegarder, une pour chaque type possible. Par exemple, pour sauvegarder le premier disque dur de chaque machine Linux dans un plan de sauvegarde centralisé, vous devez saisir les règles suivantes : /dev/hda1 /dev/sda1 /dev/mda1 Noms pour les volumes logiques Pour sauvegarder des volumes logiques, aussi appelés volumes LVM, spécifiez leurs noms dans la règle de sélection. Le nom complet d'un volume logique contient le groupe du volume auquel le volume appartient. Par exemple, pour sauvegarder les deux volumes logiques lv_root et lv_bin, appartenant tous deux au groupe de volumes vg_mymachine, spécifiez les règles de sélection suivantes : /dev/vg_mymachine/lv_root /dev/vg_mymachine/lv_bin Pour afficher la liste des volumes logiques d'une machine, exécutez l'utilitaire lvdisplay. Dans notre exemple, l'affichage de sortie sera semblable à celui-ci : --- Logical volume --- LV Name /dev/vg_mymachine/lv_root VG Name vg_mymachine --- Logical volume --- LV Name /dev/vg_mymachine/lv_bin VG Name vg_mymachine Sélection d'un emplacement de sauvegarde Spécifiez où stocker les archives et définissez des noms pour les nouvelles archives de sauvegarde. 1. Sélectionnez la destination des archives Choisissez où stocker les archives des machines : Stocker toutes les archives de la machine dans un seul emplacement Pour sauvegarder des données vers Acronis Cloud Storage, cliquez sur Se connecter et saisissez les informations d'identification pour vous connecter au stockage sur le cloud. Développez le groupe Stockage sur le cloud et sélectionnez le compte. Avant de sauvegarder dans le stockage sur le cloud, vous devez acheter un abonnement (p. 477) pour le service de sauvegarde sur le cloud et activer (p. 479) l'abonnement sur la ou les machines que vous voulez sauvegarder. Acronis Cloud Backup peut ne pas être disponible dans votre région. Pour plus d'informations, cliquez ici : Pour stocker des archives dans un emplacement de stockage centralisé, développez le groupe Emplacements de stockage et cliquez sur l'emplacement de stockage. 406 Copyright Acronis International GmbH,

407 Pour stocker les archives sur un réseau partagé, développez le groupe Dossiers réseau, et ensuite sélectionnez la machine requise sur le réseau et cliquez sur le dossier partagé. Si le partage réseau nécessite des informations d'identification, le programme vous les demandera. Pour stocker des archives sur un serveur FTP ou SFTP, développez le groupe correspondant et recherchez le serveur approprié, et ensuite sélectionnez le dossier qui sera utilisé pour stocker les archives. D'après les spécifications FTP originales, les informations d'identification requises pour accéder aux serveurs FTP sont transmises sur un réseau en texte clair. Cela signifie que le nom d'utilisateur et le mot de passe peuvent être interceptés par une oreille indiscrète utilisant un renifleur de paquets (packet sniffer). Stocker chaque archive de la machine dans le dossier spécifié sur la machine avec agent Saisissez le chemin complet vers le dossier dans le champ Chemin. Vous devez créer ce dossier à l'avance sur chaque machine pour laquelle le plan centralisé est créé. Stockez chaque archive de la machine dans Acronis Secure Zone de la machine Vous devez créer Acronis Secure Zone à l'avance sur chaque machine pour laquelle le plan centralisé est créé. Pour plus d'informations sur la façon de créer Acronis Secure Zone, consultez la section Création d'acronis Secure Zone (p. 216). 2. Attribution d'un nom aux archives Les données de chaque machine seront sauvegardées sur une archive séparée. Le programme génère un nom commun pour les nouvelles archives et l'affiche dans le champ Nom. Le nom ressemble à [Nom de machine]_archive (N), où le [Nom de machine] signifie le nom de la machine (physique ou virtuelle), et N est un numéro séquentiel. Si vous n'êtes pas satisfait du nom généré automatiquement, construisez un autre nom. Lorsque vous sélectionnez des données à sauvegarder à partir de machines multiples, vous pouvez utiliser les variables suivantes : [Nom de la machine] - substitution par le nom de la machine L'utilisations de cette variable est obligatoire. [Nom du plan] - substitution par le nom du plan de sauvegarde centralisé. Utilisez cette variable pour effectuer une distinction supplémentaire des archives par les noms de plan de sauvegarde. [Nom d'hôte virtuel] - substitution par le nom de l'hôte de la machine virtuelle. Utilisez cette variable dans le cas où deux machines virtuelles ou plus de différents hôtes ont le même nom. Exemple : Vous créez le plan de sauvegarde centralisé appelé, par exemple, SYSTEMBACKUP, qui sera déployé sur trois machines (disons, FINDEPT1, FINDEPT2, FINDEPT3). Dans le champ Nom, vous précisez le [Nom de la machine]_[nom de plan]_archive(n). Ainsi, les trois archives suivantes seront créées dans l'emplacement : FINDEPT1_SYSTEMBACKUP_Archive(1) FINDEPT2_SYSTEMBACKUP_Archive(1) FINDEPT3_SYSTEMBACKUP_Archive(1) Informations d'identification du plan de sauvegarde centralisé Fournissez les informations d'identification sous lesquelles les tâches centralisées s'exécuteront sur les machines. 407 Copyright Acronis International GmbH,

408 Pour spécifier les informations d'identification 1. Sélectionnez l'une des options suivantes : Utilisez les informations d'identification du service Acronis Les tâches s'exécuteront sous le compte du service Acronis, qu'elles soient démarrées manuellement ou planifiées. Utiliser les informations d'identification suivantes : Les tâches s'exécuteront sous les informations d'identification que vous spécifiez, qu'elles soient démarrées manuellement ou planifiées. Spécifiez : Nom d'utilisateur. Lors de la saisie du nom d'un compte d'utilisateur Active Directory, assurez-vous de spécifier également le nom du domaine (DOMAINE\Nom_utilisateur ou Nom_utilisateur@domaine). Mot de passe. Le mot de passe pour le compte. Confirmer le mot de passe. Entrez le mot de passe de nouveau. 2. Cliquez sur OK. Pour en savoir plus à propos des informations d'identification du service Acronis, voir la section Liste des services Acronis (p. 40). Pour en savoir plus sur les opérations disponibles selon les privilèges d'utilisateur, voir la section Privilèges de l'utilisateur sur une machine gérée (p. 39) Que se passe-t-il si une machine n'a pas de données satisfaisant aux règles de sélection Un plan de sauvegarde centralisé peut être déployé sur une machine qui ne contient pas de données satisfaisant aux règles de sélection. Aucune erreur ou avertissement ne sera enregistré(e) lors du déploiement du plan car on suppose que les données peuvent apparaître ultérieurement. Un plan de sauvegarde est créé comme à l'habitude et l'état du plan passe sur Déployé. Si aucune donnée à sauvegarder n'est trouvée au moment du démarrage de la tâche de sauvegarde, la tâche échouera et le statut du plan passera sur Erreur. Si au moins un des éléments des données est trouvé, la tâche de sauvegarde se terminera avec succès avec un avertissement. Le statut du plan se modifiera en conséquence. Les tâches de sauvegarde débuteront sur planification tel que spécifié par le plan et produiront un résultat similaire jusqu'à ce que tous les éléments des données apparaissent sur la machine ou que le plan soit modifié pour exclure les éléments de données non existants. Exemples Supposez que la règle de sélection indique que le plan doit sauvegarder les volumes D: et F :. Ce plan est déployé à la fois sur les machines Linux et Windows. Lorsque la première sauvegarde est démarrée, le plan obtient un statut Erreur sur les machines Linux et les machines Windows qui ne possèdent pas de tels volumes. Le plan obtient le statut Avertissement sur les machines Windows ayant soit un volume D: soit un volume F : à moins qu'un événement résultant en une erreur se produit. Le plan devant sauvegarder le [Système] et les volumes /dev/sda1, obtiendra un statut Avertissement sur les machines Windows (étant donné que /dev/sda est introuvable) et sur les machines Linux ayant le volume /dev/sda1. Cela s'explique par le fait que le volume [Système] est 408 Copyright Acronis International GmbH,

409 introuvable). Le plan obtiendra le statut Erreur sur les machines Linux ne possédant pas de périphérique SCSI Administration de Acronis Backup Management Server Cette section décrit les vues qui sont disponibles à travers l'arborescence de navigation de la console connectée au serveur de gestion et explique comment travailler avec chaque vue Tableau de bord Utilisez la vue Tableau de bord pour estimer d'un seul coup d'oeil l'état de santé de la protection des données sur les machines enregistrées. Le tableau de bord affiche le résumé des activités des agents Acronis Backup, vous permet de vérifier l'espace libre disponible dans les emplacements de stockage gérés et d'identifier et de résoudre rapidement tous problèmes. Alertes récentes La section Alertes récentes attire votre attention sur des problèmes qui se sont produits sur serveur de gestion, sur des machines enregistrées et dans les emplacements de stockage centralisés. Elle vous propose des façons de réparer ou d'examiner les problèmes. Par défaut, la section affiche les cinq alertes les plus récentes. Cliquez sur le lien Tout afficher pour vous déplacer dans la vue Alertes et voir toutes les alertes. Si aucune alerte ou aucun avertissement n'est réparé(e), le système affiche «Il n'y a pas d'alertes». Historique d'activité Le graphique de la colonne empilée dans la section Historique d'activité vous permet d'explorer l'historique journalier des activités des agents Acronis Backup. L'historique repose sur les entrées de journal, collectées à partir des machines enregistrées et du serveur de gestion. Le graphique présente le nombre d'entrées de journal de chaque type (Réussie, avertissements, erreur) pour un jour particulier. Les statistiques pour la date sélectionnée sont affichées à droite du graphique. Tous les champs de statistiques sont interactifs, c'est-à-dire que si vous cliquez sur n'importe quel champ, la vue de Journal sera ouverte avec les entrées de journal préfiltrées par ce champ. En haut du graphique, vous pouvez sélectionner les activités à afficher en fonction de la présence et de la sévérité des erreurs. Cliquez sur le lien Tout afficher pour afficher toutes les activités dans la vue Journal. Elles sont triées par date de début. Faites un clic droit sur le jour particulier sur le graphique de la colonne pour afficher le menu contextuel et vous déplacer dans la vue Journal pour la date sélectionnée. Le bouton Journée en cours met en évidence la sélection de la date actuelle. Machines, plans de sauvegarde et tâches de restauration Les sections Machines, Plans de sauvegarde et Tâches de restauration affichent les statistiques résumées des machines enregistrées, des plans de sauvegarde et des tâches de restauration. Cliquez sur les éléments dans ces sections pour obtenir les informations appropriées. Cette opération vous emmènera sur la vue appropriée avec des machines, des plans de sauvegarde et des tâches de restauration préfiltrés respectivement. Par exemple, si vous cliquez sur A besoin d'intervention dans Tâches de restauration, la vue Plans et tâches de sauvegarde ouvrira les tâches de restauration filtrées par l'état A besoin d'intervention. 409 Copyright Acronis International GmbH,

410 Les informations présentées dans les sections Machines, Plans de sauvegarde et Tâches de restauration sont rafraîchies à chaque fois que serveur de gestion se synchronise avec les machines. Des informations dans d'autres sections sont rafraîchies toutes les 10 minutes et chaque fois que vous accédez au tableau de bord. Applications La section Applications affiche le nombre d'applications protégées et non protégées en cours d'exécution sur les machines enregistrées. Une application sur une machine est considérée comme protégée si l'agent respectif est installé sur cette machine dans le mode d'évaluation ou avec une clé de licence. Si un agent est installé pour la sauvegarde cloud seulement, l'application n'est pas considérée comme protégée. Les applications suivantes peuvent être protégées : Microsoft Active Directory Microsoft Exchange Server Microsoft SQL Server (les instances SQL Server multiples sont comptées comme une seule application) Pour afficher la liste des machines avec des applications non protégées, cliquez sur Applications non protégées. Emplacements de stockage La section Emplacements de stockage affiche des informations sur l'utilisation de l'espace des emplacements de stockage. Dans certains cas, les informations sur les espaces libres dans un emplacement de stockage pourraient ne pas être disponibles, par exemple, si l'emplacement de stockage est situé sur une bandothèque. Si l'emplacement de stockage lui-même n'est pas disponible (hors ligne), le message «l'emplacement de stockage n'est pas disponible» s'affichera. Le message «Aucun emplacement de stockage centralisé n'a été créé» s'affiche, s'il n'y a pas d'emplacement de stockage. Pour créer un nouvel emplacement de stockage, sélectionnez le lien Créer maintenant et rendez-vous sur la page Créer un emplacement de stockage Machines avec des agents Acronis Backup vous permet de protéger les données et d'effectuer des opérations de gestion sur plusieurs machines. Ajoutez une machine (p. 414) au serveur de gestion à l'aide du nom de la machine ou de son adresse IP, importez des machines depuis Active Directory ou depuis des fichiers texte. Une fois qu'une machine est enregistrée sur serveur de gestion, elle devient disponible pour la sauvegarde centralisée (p. 398), le regroupement, et la surveillance des activités liées à la protection de données. Pour estimer si les données sont suffisamment protégées sur une machine gérée, vérifiez son état. L'état d'une machine est défini comme étant l'état le plus sérieux de tous les plans de sauvegarde (p. 368) (à la fois local et centralisé) présents sur la machine. Il peut être «OK», «Avertissement» ou «Erreur». Flux de travail typique Créer un groupe personnalisé et y ajouter des machines. Pour plus d'informations, voir «Groupes de machines» (p. 411). 410 Copyright Acronis International GmbH,

411 Sélectionnez une machine (ou un groupe) pour y effectuer des actions. Voir «Actions sur les machines» (p. 412) et «Actions sur les groupes» (p. 419). Pour afficher des informations détaillées sur la machine ou le groupe sélectionné(e) et effectuer d'autres opérations, telles qu'exécuter/arrêter des tâches, importer/exporter des plans de sauvegarde, utilisez le panneau d'informations situé en bas de la fenêtre. Le volet est réduit par défaut. Pour étendre le panneau, cliquez sur le signe de flèche ( ). Utilisez les fonctions de filtre et de tri pour naviguer facilement sur les machines souhaitées et les examiner. Pour plus d'informations, voir «Tri, filtrage et configuration des éléments du tableau» (p. 31) Groupes de machines Les groupes de machines sont conçus pour offrir protection et commodité à un grand nombre de machines enregistrées sur serveur de gestion. Lors de la création d'un plan de sauvegarde centralisé, sélectionnez un groupe et le plan à déployer sur toutes les machines de ce groupe. Dès qu'une nouvelle machine apparaît dans un groupe, le plan de sauvegarde centralisé est déployé sur la machine. Si une machine est supprimée d'un groupe, le plan de sauvegarde centralisé sera retiré de la machine. Une machine peut faire partie d'un ou de plusieurs groupes. Groupe intégré Dès que la machine est enregistrée sur serveur de gestion, la machine apparaît dans le groupe intégré Toutes les machines avec des agents. Ce groupe est toujours présent sur un serveur de gestion et ne peut pas être modifié ou supprimé. Le groupe intégré ne peut pas contenir de groupes imbriqués. Pour protéger toutes les machines enregistrées en même temps, créez un plan de sauvegarde centralisé et sélectionnez le groupe Toutes les machines avec des agents. Le fait de protéger toutes les machines avec un seul plan de sauvegarde centralisé peut ne pas être satisfaisant en raison des différents rôles des machines. Les données sauvegardées sont spécifiques pour chaque service ; certaines données doivent être sauvegardées fréquemment, d'autres données sont sauvegardées deux fois par an. Par conséquent, il se peut que vous souhaitiez créer plusieurs plans de sauvegarde applicables à différents ensembles de machines. Dans ce cas, envisagez la création de groupes personnalisés. Groupes personnalisés Les groupes personnalisés sont créés par l'administrateur du serveur de gestion. La création de groupes personnalisés aide l'administrateur à organiser la protection de données par service de l'entreprise, par unité organisationnelles Active Directory, par diverses populations d'utilisateurs, les emplacements de site et ainsi de suite. Un groupe personnalisé peut contenir un ou plusieurs groupes imbriqués. Tous les groupes personnalisés peuvent être modifiés ou supprimés. L'administrateur peut créer les groupes personnalisés suivants : Groupes statiques Les groupes statiques contiennent des machines ajoutées manuellement par l'administrateur. Le contenu des groupes statiques ne change jamais à moins que l'administrateur n'ajoute ou ne supprime une machine explicitement. Exemple : Vous créez un groupe personnalisé pour le service comptable et ajoutez manuellement les machines de ce service à ce groupe. Après avoir créé le plan de sauvegarde 411 Copyright Acronis International GmbH,

412 centralisé pour le groupe, les machines de ce service sont protégées. Si un nouveau comptable est employé, vous devrez ajouter manuellement la nouvelle machine sur le groupe. Groupes dynamiques Les groupes dynamiques contiennent des machines ajoutées automatiquement selon les critères spécifiés par l'administrateur. Le contenu du groupe dynamique change automatiquement. Une machine reste dans le groupe jusqu'à ce qu'elle satisfasse aux critères spécifiés. Exemple : Le service comptable forme une unité d'organisation (UO) Active Directory séparée. Vous spécifiez simplement l'uo comptable en tant que critère d'appartenance au groupe et créez la plan de sauvegarde centralisé pour celle-ci. Su un nouveau comptable est employé, la nouvelle machine sera ajoutée au groupe dès qu'elle sera ajoutée à l'uo, et sera ainsi protégée automatiquement. Conseil. Pour utiliser le critère AD UO au mieux, envisagez de reproduire la hiérarchie Active Directory dans serveur de gestion. Pour plus d'informations à propos des opérations avec les machines et les groupes, consultez les sections suivantes : Actions sur les groupes (p. 419) Actions sur les machines (p. 412) Actions sur les machines Enregistrer des machines sur serveur de gestion Une fois que la machine est ajoutée ou importée au groupe Toutes les machines avec des agents, elle est enregistrée sur serveur de gestion. Les machines enregistrées sont disponibles pour le déploiement des plans de sauvegarde centralisés et pour effectuer d'autres opérations de gestion centralisée. L'enregistrement fournit une relation de confiance entre l'agent, se trouvant sur la machine, et serveur de gestion. Des actions pour ajouter et importer sont disponibles lorsque vous sélectionnez la vue Machines avec des agents ou le groupe Toutes les machines avec des agents dans l'arborescence de navigation. Pour... Vous devez effectuer les actions suivantes : Ajouter une nouvelle machine au serveur de gestion Cliquez sur Ajouter une machine à AMS. Dans la fenêtre Ajouter une machine (p. 414), sélectionnez la machine qui doit être ajoutée au serveur de gestion. Ajouter plusieurs machines Cliquez sur Ajouter plusieurs machines. Synchronisez des machines avec une liste dans le fichier texte Spécifiez les machines à ajouter sur serveur de gestion. Vous pouvez de cette façon ajouter des machines exécutant Windows sans aucun agent installé. L'agent pour Windows sera installé automatiquement, à l'aide de la fonctionnalité d'installation à distance. Pour plus de détails, voir la section «Spécification de la liste des machines» de la documentation d'installation. Cliquez sur Synchroniser avec le fichier. Spécifiez un fichier texte avec la liste de machines. Après la synchronisation, seules les machines répertoriées dans le fichier restent enregistrées sur serveur de gestion. Pour plus de détails, voir «Synchronisation des machines avec un fichier texte» (p. 415). 412 Copyright Acronis International GmbH,

413 La console d'administration s'adresse à l'agent et initialise la procédure d'enregistrement. Comme l'enregistrement nécessite la participation de l'agent, il ne peut pas avoir lieu quand la machine est hors ligne. Un agent supplémentaire installé sur une machine enregistrée est automatiquement enregistré sur le même serveur de gestion. Plusieurs agents sont conjointement enregistrés et désenregistrés. Supprimer la machine sélectionnée du serveur de gestion Pour... Vous devez effectuer les actions suivantes : Supprimer une machine du serveur de gestion Cliquez sur Supprimer la machine de AMS. En conséquence, les plans de sauvegarde sont retirés et les raccourcis vers les emplacements de stockage centralisés sont supprimés de la machine. Si la machine n'est pas disponible en ce moment, ces actions seront exécutées sur la machine dès que celle-ci deviendra disponible pour le serveur de gestion. Actions de regroupage Pour... Vous devez effectuer les actions suivantes : Créer un groupe personnalisé statique ou personnalisé Ajouter une machine à un autre groupe statique Cliquez sur Créer un groupe. Dans la fenêtre Créer un groupe (p. 421), spécifiez les paramètres requis de ce groupe. Le nouveau groupe sera créé dans le groupe dont la machine sélectionnée est membre (sauf pour le groupe intégré machines avec des agents). Cliquez sur Pour les machines dans les groupes personnalisés Ajouter à un autre groupe. Toutes les Dans la fenêtre Ajouter au groupe (p. 416), spécifiez le groupe vers lequel copier la machine sélectionnée vers. Les plans de sauvegarde centralisés dont la machine fait partie seront déployés sur la machine. Ajouter des machines à un groupe statique Déplacer une machine vers un autre groupe statique Supprimer une machine du groupe statique actuel Cliquez sur Ajouter des machines au groupe. Dans la fenêtre Ajouter des machines au groupe (p. 417), sélectionnez les machines que vous devez ajouter. Les plans de sauvegarde centralisés du groupe seront déployés sur les machines sélectionnées. Cliquez sur Déplacer vers un autre groupe. Dans la fenêtre Déplacer vers le groupe (p. 417), sélectionnez le groupe vers lequel déplacer la machine vers. Tous les plans de sauvegarde centralisés du groupe dans lequel se trouvait la machine seront retirés. Les plans de sauvegarde centralisés dont la machine fait désormais partie seront déployés sur la machine. Cliquez sur Supprimer du groupe. Les plans de sauvegarde centralisés du groupe seront automatiquement retirés de la machine. Gestion directe Pour... Vous devez effectuer les actions suivantes : Créer un plan de sauvegarde sur une machine Cliquez sur Sauvegarder. Cette opération est décrite en détail dans la section Création d'un plan de 413 Copyright Acronis International GmbH,

414 Pour... Vous devez effectuer les actions suivantes : sauvegarde (p. 60). Restaurer des données Cliquez sur Restaurer. Cette opération est décrite en détail dans la section Restauration des données (p. 146). Connecter à une machine directement Cliquez sur Connecter directement. Établit une connexion directe vers la machine gérée. Permet d'administrer une machine gérée et d'effectuer toutes les opérations de gestion directe (p. 492). Autres actions Pour... Vous devez effectuer les actions suivantes : Afficher des informations détaillées sur une machine Afficher les entrées de journal d'une machine Mettre à jour la licence pour l'agent d'une machine Cliquez sur Détails. Dans la fenêtre Détails de la machine (p. 417), examinez les informations sur la machine. Cliquez sur Journal. La vue Journal (p. 437) affiche une liste des entrées de journal de la machine. Cliquez sur Changer de licence. Les raisons d'un changement d'une licence (p. 379) comprennent : le passage du mode d'évaluation au mode complet ; Mise à niveau d'acronis Backup vers Acronis Backup Advanced Mettre à jour toutes les informations associées à la machine Actualiser une liste de machines Cliquez sur Synchroniser. Serveur de gestion enverra une requête à la machine et mettra à jour la base de données avec les informations les plus récentes. Parallèlement à la synchronisation, l'opération d'actualisation sera effectuée automatiquement afin de mettre à jour la liste des machines. Cliquez sur Actualiser. La console d'administration mettra à jour la liste des machines pour serveur de gestion avec les informations les plus récentes. Bien que la liste des machines soit automatiquement actualisée en fonction des événements, il se peut que les données ne soient pas récupérées immédiatement à partir du serveur de gestion, en raison d'un certain temps de latence. L'actualisation manuelle garantit que les données les plus récentes sont affichées. Ajouter une machine au serveur de gestion Afin de pouvoir déployer les plans de sauvegarde centralisés à partir du serveur de gestion Acronis Backup vers une machine gérée et exécuter d'autres opérations de gestion centralisée, vous devez enregistrer la machine sur serveur de gestion. Initialiser l'inscription du côté serveur de gestion Pour ajouter une machine 1. Dans l'arborescence de Navigation, sélectionnez Machines avec des agents. 2. Cliquez sur Ajouter une machine à AMS dans la barre d'outils. 414 Copyright Acronis International GmbH,

415 3. Dans le champ IP/Nom, saisissez le nom de la machine ou son adresse IP, ou cliquez sur Parcourir... et recherchez le réseau pour la machine. Remarque à l'attention des utilisateurs d'acronis Backup Advanced pour environnements virtuels : lorsque vous ajoutez un hôte VMware ESX(i), saisissez l'adresse IP du matériel virtuel ou de la machine Windows exécutant l'agent Acronis Backup pour VMware. 4. Spécifiez les informations d'authentification d'un compte disposant de privilèges d'administration sur la machine. Lors de l'ajout d'une machine qui exécute Windows Vista ou version ultérieure et qui n'est pas membre d'un domaine Active Directory, vous devez soit indiquer le compte Administrateur intégré, soit désactiver le contrôle de compte d'utilisateur (UAC) (p. 391) sur la machine. Remarque à l'attention des utilisateurs d'acronis Backup Advanced pour environnements virtuels : Lorsque vous ajoutez un hôte VMware ESX(i), spécifiez le nom d'utilisateur et le mot de passe pour votre serveur vcenter ou hôte ESX(i). Nom d'utilisateur. Lorsque vous saisissez le nom d'un compte utilisateur Active Directory, assurez-vous de spécifier également le nom de domaine (DOMAINE\Nom_d'utilisateur). Mot de passe. Le mot de passe pour le compte. 5. Cliquez sur Suivant, puis sur Continuer. Initialiser l'enregistrement côté machine La procédure d'enregistrement peut être initiée du côté machine. 1. Connectez la console à la machine sur laquelle l'agent Acronis Backup est installé. Si on vous demande des informations d'identification, spécifiez les informations d'identification d'un membre du groupe Administrateurs sur la machine. 2. Sélectionnez dans le menu Options > Options de la machine > Gestion de la machine. 3. Sélectionnez Gestion centralisée et spécifiez serveur de gestion sur lequel enregistrer la machine. Consultez «Gestion de la machine (p. 386)» pour les détails. Synchronisation de machines avec un fichier texte Pendant la synchronisation, serveur de gestion ajuste le groupe Toutes les machines avec agents en fonction de la liste des machines fournie dans un fichier.txt ou.csv. Serveur de gestion : Ajoute des machines qui sont présentes dans la liste mais ne sont pas enregistrées Supprime des machines enregistrées qui ne sont pas présentes dans la liste Supprime puis réessaye d'ajouter des machines enregistrées qui sont présentes dans la liste, mais leur état de disponibilité (p. 417) actuel est Supprimé. En conséquence, seules les machines qui sont répertoriées dans le fichier seront présentes dans le groupe Toutes les machines avec agents. Exigences relatives au fichier texte Ce fichier contient les noms des machines ou leurs adresses IP, une machine par ligne. Exemple : Machine_name_1 Machine_name_ Copyright Acronis International GmbH,

416 Soumettre un fichier vide entraîne la suppression de toutes les machines avec agents du serveur de gestion. Une machine enregistrée doit être spécifiée par son adresse d'enregistrement : c'est-à-dire que vous devez fournir exactement le même nom d'hôte, le nom de domaine entièrement qualifié (FQDN) ou une adresse IP comme celle spécifiée lorsque la machine a été initialement ajoutée au serveur de gestion. Sinon, la machine sera supprimée et rajoutée comme s'il s'agissait d'une autre machine. Cela signifie que tous les plans de sauvegarde centralisés, à la fois hérités et directement déployés, seront retirés de la machine et que son appartenance au groupe statique sera perdue. L'adresse d'enregistrement de chaque machine se trouve dans la colonne Adresse d'enregistrement dans tout affichage du serveur de gestion que la machine contient (la colonne est masquée par défaut). Pour éviter tout écart, vous pouvez importer au début les machines depuis un fichier texte. Modifiez ce fichier ultérieurement selon vos besoins, en ajoutant et en retirant les machines, mais ne changez pas les noms/adresses des machines qui doivent rester enregistrées. Pour synchroniser des machines avec un fichier texte 1. Dans l'arborescence de Navigation, sélectionnez Machines avec agents, ou Toutes les machines avec agents. 2. Cliquez sur Synchroniser avec le fichier sur la barre d'outils. 3. Dans le champ Chemin, saisissez un chemin vers le fichier.txt ou.csv, ou cliquez sur Parcourir et sélectionnez le fichier dans la fenêtre Parcourir. 4. Sous Paramètres de connexion, spécifiez le nom d'utilisateur et le mot de passe d'un utilisateur membre du groupe Administrateurs sur toutes les machines répertoriées dans le fichier. 5. Cliquez sur OK pour débuter l'importation. Outil de ligne de commande de synchronisation Serveur de gestion Acronis Backup possède un outil de ligne de commande qui vous permet de créer un fichier de traitement par lot et de planifier la tâche de synchronisation à l'aide du planificateur Windows. Pour synchroniser des machines avec un fichier texte à l'aide d'une ligne de commande 1. Connectez-vous en tant que membre du groupe de sécurité Administrateurs centralisés Acronis. 2. Dans l'invite de commande, changez le répertoire afin de spécifier le dossier où serveur de gestion Acronis Backup a été installé - par défaut : C:\Program Files\Acronis\AMS. 3. Exécuter la commande suivante : syncmachines [path_to_the_file] {username password} où : [chemin_au_fichier] est le chemin d'accès à un fichier.txt ou.csv contenant la liste des machines. L'outil n'accepte pas les espaces dans le nom du chemin d'accès. {mot de passe de nom d'utilisateur} appartient à un utilisateur membre du groupe Administrateurs sur toutes les machines répertoriées dans le fichier. S'il n'est pas spécifié, le mécanisme de connexion unique est utilisé sur toutes les machines. Ajouter une machine à un autre groupe Pour ajouter la machine sélectionnée à un autre groupe 1. Sélectionnez le groupe dans lequel la machine sera ajoutée. 2. Cliquez sur OK. 416 Copyright Acronis International GmbH,

417 La machine ajoutée fait partie de plusieurs groupes. En conséquence, les plans de sauvegarde centralisés pour le premier groupe resteront sur la machine, et les plans de sauvegarde centralisés créés pour le deuxième, troisième groupe, etc. seront aussi déployés sur la machine. Déplacer une machine à un autre groupe Pour déplacer la machine sélectionnée à un autre groupe 1. Dans l'arborescence de groupe, sélectionnez le groupe vers lequel la machine sera déplacée. 2. Cliquez sur OK. La machine déplacée quitte un groupe pour faire partie d'un autre groupe. En conséquence, les plans de sauvegarde centralisés créés pour le premier groupe seront retirés de la machine, et les plans de sauvegarde centralisés créés pour le deuxième seront déployés sur la machine. Ajouter des machines à un groupe Pour ajouter des machines au groupe sélectionné 1. Dans l'arborescence des groupes, sélectionnez le groupe des machines que vous devez ajouter. 2. Dans la partie droite de la fenêtre, sélectionnez les machines. 3. Pour ajouter plus de machines à partir d'autres groupes, répétez les étapes 1 et 2 pour chaque groupe. 4. Pour ajouter les machines, cliquez sur OK. Une fois que les machines apparaissent dans le groupe, les plans de sauvegarde centralisés créés pour le groupe (le cas échéant) sont déployés sur les machines. Si l'une des machines sélectionnées n'est pas disponible ou qu'elle est inaccessible, l'action sera enregistrée comme «en attente» dans serveur de gestion et sera exécutée dès que le serveur pourra accéder à la machine. Détails de la machine Quatre onglets rassemblent toutes les informations sur la machine sélectionnée et permettent à l'administrateur du serveur de gestion d'effectuer des opérations avec les plans et tâches de sauvegarde sur la machine. Machine L'onglet affiche les informations suivantes à propos de la machine enregistrée : Nom - nom de la machine sélectionnée (correspond au Nom de l'ordinateur dans Windows). Adresse d'inscription - nom de l'ordinateur ou adresse IP de la machine sélectionnée. Pendant l'inscription d'une machine (p. 491), l'administrateur du serveur de gestion peut affecter un nom ou une adresse IP pour identifier la machine sur serveur de gestion. Adresse IP - adresse IP de la machine sélectionnée. État de santé du disque - l'état de santé des disques de la machine. Ce champ est défini sur Non disponible si l'utilitaire Acronis Drive Monitor n'est pas installé sur la machine. Acronis Drive Monitor vérifie automatiquement les problèmes de disques et anticipe les défaillances des disques durs. L'utilitaire est disponible en téléchargement gratuit sur Statut - l'état de protection de la machine. Ceci est le résultat de la dernière sauvegarde des données de la machine. Les résultats des autres opérations telles que la validation, le nettoyage ou la reproduction n'affectent pas le statut. Les valeurs d'état possibles sont OK, Avertissement et Erreur. Dernière connexion - durée depuis la dernière connexion du serveur de gestion à la machine. 417 Copyright Acronis International GmbH,

418 Dernière sauvegarde réussie - Durée depuis la dernière sauvegarde réussie. Prochaine sauvegarde - délai avant la prochaine sauvegarde. Disponibilité : En ligne - serveur de gestion peut accéder à la machine. Cela signifie que la dernière connexion du serveur de gestion à la machine a réussi. La connexion est établie toutes les deux minutes. Hors ligne - serveur de gestion ne peut pas accéder à la machine : elle est éteinte, ou son câble réseau est déconnecté. Inconnue - cet état est affiché jusqu'à ce que la première connexion entre serveur de gestion et la machine soit établie après avoir ajouté la machine ou démarré le service du serveur de gestion. Retirée - la machine était enregistrée sur un autre serveur de gestion, ou le paramètre Gestion autonome était sélectionné sur la machine dans Options > Options de la machine > Gestion de la machine (p. 386). En conséquence, il n'est pas possible de contrôler la machine à partir du serveur de gestion actuel. Pour reprendre le contrôle de la machine, retirez-la du serveur de gestion actuel, puis ajoutez la machine à nouveau. Expirée - la période d'essai de l'agent de la machine a expiré. Pour spécifier une clé de licence pour l'agent, cliquez avec le bouton droit de la souris sur la machine, puis cliquez sur Changer de licence (p. 379). Agents installés - nom complet des agents Acronis, installés sur la machine. Système d'exploitation - le système d'exploitation sous lequel l'agent de la machine exécute. Processeur - le type de CPU utilisé dans la machine gérée. Horloge du CPU - fréquence d'horloge du CPU. RAM - taille de la mémoire. Commentaires - la description de la machine (correspond à la Description de l'ordinateur dans Windows). Plans de sauvegarde et tâches Affiche une liste des plans (locaux et centralisés) et tâches qui existent sur la machine sélectionnée. Opérations Pour obtenir la liste des opérations disponibles avec les plans et tâches de sauvegarde de la machine, consultez «Actions sur des plans de sauvegarde et tâches» (p. 364). Filtrer et trier Le filtrage et le tri des plans et tâches de sauvegarde s'effectuent, tels que décrits dans la section «Tri, filtrage et configuration des éléments du tableau» (p. 31). Membre de Cet onglet apparaît uniquement si la machine sélectionnée est ajoutée à un ou plusieurs groupes personnalisés et affiche une liste des groupes dont la machine est membre. Opérations Jusqu'au Afficher les détails d'un groupe Faire Cliquez sur Détails. Vous serez emmené vers la fenêtre Détails du groupe, où vous pouvez 418 Copyright Acronis International GmbH,

419 examiner toutes les informations reliées à ce groupe. Supprimer une machine d'un groupe. Actualiser une liste de groupes Cliquez sur Supprimer de ce groupe. Les plans centralisés, lesquels ont été déployés au groupe parent, n'affecteront plus cette machine. Cliquez sur Actualiser. Lorsque vous revoyez le contenu de la machine, des groupes peuvent y être ajoutés, supprimés ou modifiés. Cliquez sur Actualiser pour mettre à jour les informations des groupes avec les modifications les plus récentes. Cela ouvre la vue Journal avec des entrées de journal pré-filtrées du groupe sélectionné. Progression L'onglet Progression dresse la liste de toutes les activités et tâches de la machine sélectionnée qui sont actuellement en cours d'exécution. L'onglet fournit des informations à propos de la progression de la tâche, du temps écoulé et d'autres paramètres. Machines virtuelles gérées L'onglet affiche la liste des machines hébergées sur le serveur de virtualisation sélectionné ou gérées par l'appareil virtuel spécifié. Vous pouvez créer un groupe dynamique basé sur la liste des machines virtuelles hébergées. Pour cela, cliquez sur Créer un groupe dynamique. Le groupe créé sera accessible dans la vue Machines virtuelles Actions sur les groupes Actions qui sont disponibles lorsque vous sélectionnez la vue Machines avec des agents dans l'arborescence de Navigation. Choisissez un groupe dans l'arborescence de Navigation ou dans la vue Machines avec des agents pour exécuter une action sur le groupe. Vous trouverez ci-après des consignes pour exécuter des actions sur des groupes sélectionnés. Jusqu'au Ajouter une machine au serveur de gestion Synchronisez des machines avec une liste dans le fichier texte Faire Cette action est uniquement activée pour la vue agents et pour le groupe Cliquez sur Machines avec des Toutes les machines avec des agents. Ajouter une machine à AMS. Dans la fenêtre Ajouter une machine (p. 414), sélectionnez la machine qui doit être ajoutée au serveur de gestion. Cette action est uniquement activée pour la vue agents et pour le groupe Cliquez sur Machines avec des Toutes les machines avec des agents. Synchroniser avec le fichier. Spécifiez un fichier texte avec la liste de machines. Après la synchronisation, seules les machines répertoriées dans le fichier restent enregistrées sur le serveur de gestion. Voir «Synchronisation des machines avec un fichier texte (p. 415)» pour plus d'informations. 419 Copyright Acronis International GmbH,

420 Jusqu'au Ajouter une machine au serveur de gestion Faire Cette action est uniquement activée pour la vue Machines avec des agents et pour le groupe Toutes les machines avec des agents. Cliquez sur Ajouter une machine à AMS. Dans la fenêtre Ajouter une machine (p. 414), sélectionnez la machine qui doit être ajoutée au serveur de gestion. Créer un groupe personnalisé statique ou dynamique Cliquez sur Créer un groupe. Dans la fenêtre Créer un groupe (p. 421), spécifiez les paramètres requis de ce groupe. Des groupes personnalisés peuvent être créés dans le dossier racine ( Machines avec des agents), ou dans d'autres fichiers personnalisés. Ajouter des machines au groupe statique sélectionné Cliquez sur Ajouter des machines au groupe. Dans la fenêtre Ajouter des machines au groupe (p. 417), sélectionnez les machines que vous devez ajouter. Non applicable aux groupes dynamiques. Créer un nouveau plan de sauvegarde pour un groupe Cliquez sur Créer un plan de sauvegarde pour créer un plan de sauvegarde pour le groupe sélectionné. Cette opération est décrite en détail dans la section Création d'un plan de sauvegarde (p. 60). Afficher des informations détaillées sur un groupe Renommer un groupe/sous-groupe personnalisé Modifier un groupe personnalisé Déplacer un groupe personnalisé vers un autre Supprimer un groupe personnalisé Actualiser une liste de groupes Cliquez sur Détails. Dans la fenêtre Détails du groupe (p. 423), examinez les informations sur le groupe sélectionné. Cliquez sur Renommer. Dans la colonne Nom, saisissez un nouveau nom pour le groupe sélectionné. Les groupes intégrés ne peuvent pas être renommés. Cliquez sur Modifier. Dans la fenêtre Modifier un groupe (p. 423), modifiez les paramètres requis de ce groupe. Cliquez sur Déplacer vers. Dans la fenêtre Déplacer vers un groupe (p. 423), spécifiez un groupe qui sera un nouveau parent du groupe sélectionné. Cliquez sur Supprimer. La suppression d'un groupe parent supprimera ses groupes enfants également. Les plans de sauvegarde centralisés créés pour le groupe parent et hérités par ses groupes enfants seront retirés pour tous les membres des groupes supprimés. Le plan de sauvegarde directement créé pour les membres sera conservé. Cliquez sur Actualiser. La console d'administration mettra à jour la liste des groupes pour serveur de gestion avec les informations les plus récentes. Bien que la liste des groupes soit actualisée automatiquement en fonction des événements, il se peut que 420 Copyright Acronis International GmbH,

421 Jusqu'au Ajouter une machine au serveur de gestion Faire Cette action est uniquement activée pour la vue Machines avec des agents et pour le groupe Toutes les machines avec des agents. Cliquez sur Ajouter une machine à AMS. Dans la fenêtre Ajouter une machine (p. 414), sélectionnez la machine qui doit être ajoutée au serveur de gestion. les données ne soient pas immédiatement récupérées à partir du serveur de gestion, en raison d'un certain temps de latence. Le rafraîchissement manuel garantit que les données les plus récentes sont affichées. Créer un groupe personnalisé statique ou dynamique Pour créer un groupe 1. Dans le champ Nom, saisissez un nom pour le groupe en cours de création. 2. Choisissez le type du groupe : a. Statique - pour créer un groupe qui contiendra les machines ajoutées manuellement. b. Dynamique - pour créer un groupe qui contiendra des machines ajoutées automatiquement selon les critères spécifiés. Cliquez sur Ajouter un critère et sélectionnez le modèle de critère. Système d'exploitation Toutes les machines exécutant le système d'exploitation sélectionné seront membres du groupe dynamique. Unité organisationnelle (p. 422) Toutes les machines appartenant à l'unité organisationnelle (UO) spécifiée seront membres du groupe dynamique. Plage d'adresses IP Toutes les machines pour lesquelles l'adresse IP est située à l'intérieur d'une plage IP spécifiée seront membres du groupe dynamique. Listé dans le fichier txt/csv (p. 422) Toutes les machines listées dans le fichier.txt ou.csv spécifié seront membres du groupe dynamique. 3. Dans le champ Description du groupe, saisissez une description du groupe créé. 4. Cliquez sur OK. Ajout de plusieurs critères L'ajout de plusieurs critères forme une condition selon les règles suivantes : a) Toutes les entrées des mêmes critères sont combinées par addition logique (OU). Par exemple, l'ensemble de critères suivants Système d'exploitation : Windows Server 2003 Système d'exploitation : Windows Server 2008 ajoutera au même groupe toutes les machines dont le système d'exploitation est Windows 2003 OU Windows b) Les entrées de différents critères sont combinées par une multiplication logique (ET). Par exemple, prenons l'ensemble de critères suivants : 421 Copyright Acronis International GmbH,

422 Système d'exploitation : Windows Server 2003 Système d'exploitation : Windows Server 2008 Unité organisationnelle : SERVEURS Plage IP : Ces critères ajouteront au même groupe toutes les machines dont le système d'exploitation est Windows 2003 ou Windows 2008 et qui appartiennent à l'unité organisationnelle SERVEURS dont les adresses IP sont à l'intérieur de la plage Critère d'unité organisationnelle Un critère d'unité organisationnelle est spécifié pour le domaine dont le serveur de gestion fait actuellement partie, comme suit : OU=OU1 Sélectionnez une unité organisationnelle à partir de l'arborescence active en cliquant sur Parcourir, ou saisissez-la manuellement. Si les informations d'identification d'accès au domaine n'ont pas été spécifiées dans les options du serveur de gestion, le programme vous demandera de les fournir. Les informations d'identification seront sauvegardées dans l'option Informations d'identification de l'accès au domaine (p. 441). Par exemple, supposons que le domaine us.corp.example.com a OU1 (lequel est à la racine), OU1 a OU2, et OU2 a OU3. Et que vous devez ajouter les machines de OU3. Donc, le critère sera : OU=OU3, OU=OU2, OU=OU1 Si OU3 a des conteneurs enfants et que vous devez également ajouter les machines de ces conteneurs au groupe, activez la case Inclure les conteneurs enfants. Critère Répertorié dans un fichier txt/csv Lorsque vous utilisez ce critère, le groupe dynamique inclut les machines figurant dans la liste enregistrée dans le fichier.txt ou.csv spécifié. Si vous modifiez le fichier ultérieurement, le contenu du groupe sera modifié en conséquence. Le fichier est vérifié toutes les 15 minutes. Si par la suite vous supprimez le fichier ou si celui-ci devient indisponible, le contenu du groupe correspondra à la liste enregistrée en dernier dans le fichier. Exigences relatives au fichier texte Ce fichier contient les noms des machines ou leurs adresses IP, une machine par ligne. Exemple : Nom_machine_1 Nom_machine_ Une machine enregistrée doit être spécifiée au moyen de son adresse d'enregistrement, c'est à dire que vous devez fournir exactement le même nom d'hôte, nom de domaine complet (FQDN), ou adresse IP que ceux qui ont été spécifiés lorsque la machine a été initialement ajoutée au serveur de gestion. Sinon, la machine ne sera pas ajoutée au groupe. L'adresse d'enregistrement de chaque machine se trouve dans la colonne Adresse d'enregistrement dans tout affichage du serveur de gestion que la machine contient (la colonne est masquée par défaut). 422 Copyright Acronis International GmbH,

423 Déplacer un groupe vers un autre Pour déplacer le groupe sélectionné vers un autre groupe ou vers la racine 1. Dans l'arborescence des groupes, cliquez sur le groupe vers lequel déplacer les groupes sélectionnés. Vous pouvez déplacer n'importe quel type de groupe personnalisé (soit statique, ou dynamique) vers un autre groupe personnalisé de n'importe quel type, ou vers le dossier racine. Le dossier racine de l'arborescence des machines contient les groupes du premier niveau. Les groupes qui incluent d'autres groupes sont appelés groupes parents. Les groupes qui sont dans les groupes parents sont appelés groupes enfants. Tous les plans de sauvegarde centralisés créés pour le groupe parent seront également déployés sur les machines de ses groupes enfant. 2. Cliquez sur OK. Modifier des groupes personnalisés Modifier un groupe personnalisé s'effectue de la même façon que la création (p. 421) d'un de ces groupes. Changer le type de groupe résultera en sa conversion. Tout groupe personnalisé peut être converti en groupe dynamique s'il était statique, et inversement. Lors de la conversion d'un groupe statique en groupe dynamique, fournissez les critères de regroupage. Tous les membres qui existent dans le groupe statique et qui ne satisfont pas les critères fournis seront supprimés du groupe dynamique. Lors de la conversion d'un groupe dynamique en un groupe statique, deux options sont disponibles soit de conserver le contenu actuel du groupe ou soit vider le groupe. Détails du groupe Rassemble sous deux onglets toutes les informations du groupe sélectionné. Cela permet d'effectuer des opérations avec les plans de sauvegarde centralisés pour le groupe. Groupe Affiche les informations suivantes à propos du groupe : Nom - nom du groupe sélectionné Groupe parent (pour les sous-groupes uniquement) - nom du groupe parent Machines - nombre de machines dans le groupe Tapez - type du groupe (statique ou dynamique) Critères (pour les groupes dynamiques uniquement) - critères de regroupement Description - description du groupe (si spécifiée) Plans de sauvegarde Affiche une liste des plans de sauvegarde centralisés associés au groupe et permet d'effectuer les opérations suivantes : Jusqu'au Afficher les détails d'un plan de sauvegarde Faire Cliquez sur Détails. Dans la fenêtre Plans et tâches de sauvegarde, examinez toutes les informations associées au plan de sauvegarde sélectionné. 423 Copyright Acronis International GmbH,

424 Jusqu'au Afficher le journal d'un plan de sauvegarde Exécuter un plan de sauvegarde Arrêter un plan de sauvegarde Faire Cliquez sur Journal. La vue Journal affichera une liste des entrées de journal liées au plan de sauvegarde sélectionné. 1. Cliquez sur Exécuter. 2. Dans la liste déroulante, sélectionnez la tâche du plan que vous devez exécuter. L'exécution du plan de sauvegarde démarre immédiatement la tâche sélectionnée de ce plan malgré sa planification et des conditions sur les machines sur lequel le plan est déployé. Le plan de sauvegarde centralisé ne peut pas être exécuté manuellement, si au moins l'une des machines incluses dans le plan exécute l'agent Acronis Backup & Recovery 10. Cliquez sur Arrêter. L'arrêt du plan de sauvegarde en cours d'exécution arrête toutes ses tâches sur toutes les machines sur lesquelles le plan est déployé. Par conséquent, toutes les opérations de tâche seront abandonnées. Le plan de sauvegarde centralisé ne peut pas être arrêté manuellement, si au moins l'une des machines incluse dans le plan exécute l'agent Acronis Backup & Recovery 10. Actualiser le tableau Cliquez sur Actualiser. Filtrer et trier La console d'administration mettra à jour la liste des plans de sauvegarde existant sur le groupe de machines avec les informations les plus récentes. La liste est actualisée automatiquement en fonction des événements. Toutefois, les données peuvent ne pas être récupérées immédiatement du groupe de machines gérées, en raison d'un certain temps de latence. Le rafraîchissement manuel garantit que les données les plus récentes sont affichées. Le filtrage et le tri des plans et tâches de sauvegarde s'effectuent de la même façon que dans la vue Plans et tâches de sauvegarde. Pour les détails, voir Tri, filtrage et configuration des éléments du tableau (p. 31) Machines virtuelles Vous pouvez gérer centralement des machines virtuelles en utilisant soit l'une des méthodes suivantes ou les deux : Ajout d'une machine virtuelle en tant que machine physique Installez l'agent Acronis Backup pour Windows ou l'agent pour Linux sur la machine virtuelle et enregistrez (p. 414)-la sur serveur de gestion. La machine sera traitée comme si elle était physique. Elle apparaîtra sous Machines avec des agents dans le groupe Toutes les machines avec des agents. Cette approche est utile quand : la machine n'est pas hébergée sur un serveur de virtualisation. 424 Copyright Acronis International GmbH,

425 Acronis Backup Advanced ne prend pas en charge la sauvegarde au niveau d'hyperviseur pour votre produit de virtualisation. vous devez outrepasser les limites de la sauvegarde au niveau d'hyperviseur. Ajout d'une machine virtuelle en tant que machine virtuelle Sur serveur de gestion Acronis Backup, une machine est considérée comme étant virtuelle si elle peut être sauvegardée à partir de l'hôte de virtualisation sans installer un agent sur la machine. C'est possible lorsque vous utilisez Acronis Backup Advanced pour environnements virtuels. Il y a plusieurs façons d'ajouter une machine virtuelle au serveur de gestion : activer l'intégration du serveur de gestion avec un serveur vcenter : Résultat. Les machines virtuelles gérées par le serveur vcenter apparaissent sous Machines virtuelles dans le groupe Toutes les machines virtuelles. Les machines apparaissent comme non gérables (grisées) mais peuvent être sauvegardées si le déploiement automatique de l'agent était activé pendant l'intégration. Installez et configurez l'agent pour VMware (matériel virtuel) ou l'agent pour VMware (Windows). Enregistrez l'agent sur serveur de gestion. Résultat. La machine avec l'agent (l'appareil virtuel ou l'hôte Windows) apparaît sous Machines avec des agents dans le groupe Toutes les machines avec des agents. Les machines virtuelles gérées par l'agent apparaissent sous Machines virtuelles dans le groupe Toutes les machines virtuelles. Installez l'agent pour Hyper-V sur un hôte Hyper-V ou sur tous les nœuds d'un cluster Hyper-V. Enregistrez les agents sur serveur de gestion. Résultat. L'hôte Hyper-V (nœuds) apparaîtra sous Machines avec des agents dans le groupe Toutes les machines avec des agents. Les machines virtuelles gérées par les agents apparaissent sous Machines virtuelles dans le groupe Toutes les machines virtuelles. Les machines virtuelles ajoutées au serveur de gestion sous la forme de machines virtuelles sont présentes sous Machines virtuelles dans l'arborescence Navigation. Pour plus d'informations à propos des opérations disponibles avec ces machines, voir le document «Sauvegarde de machines virtuelles» Plans de sauvegarde et tâches La vue Plans et tâches de sauvegarde vous tient informé de la protection des données sur les machines enregistrées sur serveur de gestion. Cette vue affiche les plans de sauvegarde centralisés qui existent sur serveur de gestion, les tâches du serveur de gestion et des noeuds de stockage. Pour vérifier si les données sont protégées avec succès sur les machines sur lesquelles le plan centralisé est déployé, examinez le statut cumulatif du plan. Pour découvrir si un plan de sauvegarde centralisé est en cours de déploiement, de révocation ou de mise à jour, vérifiez l'état de déploiement du plan. Dans chacun des états, le plan de sauvegarde peut avoir l'un des statuts suivants : Erreur ; Avertissement ; OK. Pour suivre la progression actuelle d'une tâche, consultez son état (p. 368). Consultez le statut (p. 369) d'une tâche pour déterminer le résultat d'une tâche. Flux de travail typique Utilisez les filtres pour afficher les plans de sauvegardes (ou les tâches) dans le tableau des plans de sauvegarde. Par défaut, le tableau affiche tous les plans sur la machine gérée triés par leur 425 Copyright Acronis International GmbH,

426 nom. Vous pouvez également masquer les colonnes inutiles et afficher les colonnes masquées. Pour plus d'information, voir Tri, filtrage et configuration des éléments du tableau (p. 31). Dans le tableau, sélectionnez le plan de sauvegarde (ou la tâche). Utilisez les boutons de la barre d'outils pour effectuer une action sur le plan (ou la tâche) sélectionné. Consultez la section Actions sur les plans et tâches de sauvegarde centralisés (p. 426) pour plus d'informations. Pour passer en revue les informations détaillées sur le plan sélectionné (tâche), utilisez le panneau des informations en bas de la fenêtre. Le volet est réduit par défaut. Pour étendre le panneau, cliquez sur le signe de flèche ( ). Le contenu du volet est également copié dans les fenêtres Détails du plan (p. 374) et Détails de la tâche (p. 376) respectivement Actions sur les plans et tâches de sauvegarde centralisés Vous trouverez ci-après des consignes pour effectuer des opérations avec des tâches et des plans de sauvegarde centralisés. Jusqu'au Faire Créer un nouveau plan de sauvegarde, ou une tâche sur une machine enregistrée Affichez les détails du plan/de la tâche sélectionné(e) Afficher un journal de plan/tâche Exécuter un plan/une tâche de sauvegarde Cliquez sur Nouveau, et sélectionnez l'un des choix suivants : Plan de sauvegarde (centralisé) (p. 398) Tâche de récupération (p. 146) Tâche de validation (p. 269) Pour la création de tâches de restauration ou de validation, vous devez spécifier la machine enregistrée sur laquelle la tâche sélectionnée s'exécutera. Cliquez sur Affichez les détails. Dans la fenêtre Détails du plan/détails de la tâche, examinez toutes les informations relatives au plan/à la tâche sélectionné(e). Cliquez sur Afficher le journal. La vue Journal (p. 437) affichera une liste d'entrées de journal liée au plan/à la tâche sélectionné(e). Plan de sauvegarde 1. Cliquez sur Exécuter. 2. Dans la liste déroulante, sélectionnez la tâche du plan que vous devez exécuter. L'exécution du plan de sauvegarde démarre immédiatement la tâche sélectionnée de ce plan malgré sa planification et des conditions sur les machines sur lequel le plan est déployé. Le plan de sauvegarde centralisé ne peut pas être exécuté manuellement, si au moins l'une des machines incluses dans le plan exécute l'agent Acronis Backup & Recovery 10. Tâche La tâche sera exécutée immédiatement malgré sa planification. 426 Copyright Acronis International GmbH,

427 Jusqu'au Arrêter le plan/la tâche de sauvegarde en cours d'exécution Éditer un plan/tâche Cloner un plan de sauvegarde Faire Cliquez sur Arrêter. Plan de sauvegarde centralisé L'arrêt du plan de sauvegarde en cours d'exécution arrête toutes ses tâches sur toutes les machines sur lesquelles le plan est déployé. Par conséquent, toutes les opérations de tâche seront abandonnées. Le plan de sauvegarde centralisé ne peut pas être arrêté manuellement, si au moins l'une des machines incluse dans le plan exécute l'agent Acronis Backup & Recovery 10. Tâche En général, l'arrêt de la tâche interrompt son opération (sauvegarde, restauration, validation, exportation, conversion, etc.). La tâche entre dans l'état Inactive. Le programme de la tâche, s'il a été créé, reste valide. Pour terminer l'opération, vous devrez ré-exécuter la tâche. Cliquez sur Modifier. Plan de sauvegarde centralisé La modification des plans de sauvegarde centralisés s'effectue de la même façon que la création. Une fois que le plan est modifié, serveur de gestion met à jour le plan sur toutes les machines sur lesquelles le plan a été déployé. Tâche La modification de tâche s'effectue de la même façon que leur création. Cliquez sur Cloner. Le clone du plan de sauvegarde d'origine sera créé avec le nom par défaut «clone de <nom_du_plan_d'origine>». Le plan cloné sera désactivé immédiatement après le clonage, de sorte à ce qu'il ne soit pas exécuté simultanément avec le plan original. Vous pouvez modifier les paramètres du plan cloné avant de l'activer. Activer un plan Cliquez sur Activer. Le plan de sauvegarde précédemment désactivé s'exécutera de nouveau tel que planifié. Désactiver un plan Exporter un plan Importer un plan Cliquez sur Désactiver. Le plan de sauvegarde ne s'exécutera pas tel que planifié. Cependant, le plan ou la tâche peut être démarré manuellement. Après une exécution manuelle, le plan reste désactivé. Le plan s'exécutera comme à l'habitude si vous l'activez de nouveau. Cliquez sur Exporter. Spécifiez le chemin d'accès et le nom du fichier résultant. Voir Exportation et importation des plans de sauvegarde (p. 369) pour plus d'informations. Cliquez sur Importer. Spécifiez le chemin d'accès et le nom du fichier qui contient un plan précédemment exporté. Voir Exportation et importation des plans de sauvegarde (p. 369) pour plus d'informations. 427 Copyright Acronis International GmbH,

428 Jusqu'au Supprimer un plan/tâche Faire Cliquez sur Supprimer. Plan de sauvegarde centralisé En conséquence, le plan de sauvegarde centralisé sera retiré des machines sur lesquelles il était déployé et supprimé du serveur de gestion. Si la machine est actuellement hors ligne, le plan sera retiré quand la machine sera à nouveau en ligne. Tâche En conséquence, la tâche sera supprimée du serveur de gestion. Les tâches de compactage intégrées des nœuds de stockage ne peuvent pas être supprimées Nœuds de stockage Le nœud de stockage d'acronis Backup vous aide à optimiser l'utilisation de plusieurs ressources qui sont requises pour protéger les données de l'entreprise. Ce but est atteint en organisant des emplacements de stockage gérés qui servent d'unités de stockage dédiées des archives de sauvegarde de l'entreprise. Les nœuds de stockage deviennent disponibles dans la vue Nœuds de stockage après que vous les ayez installés et enregistrés sur le serveur de gestion. Pour plus d'informations à propos des opérations avec des nœuds de stockage, voir «Nœuds de stockage» (p. 245) Licences La vue Licences vous permet de gérer les licences stockés sur le serveur de licences Acronis. Le serveur de licences peut être intégré avec serveur de gestion Acronis Backup ou être installé comme un élément distinct. Accéder à la vue licences Pour accéder à la vue Licences lorsque vous êtes connecté au serveur de gestion, cliquez sur Licences dans le volet Navigation. Pour se connecter directement au serveur de licences 1. Dans le menu Outils de la console, sélectionnez Gérer les licences. 2. Spécifiez le nom ou l'adresse IP de la machine avec le serveur de licences. 3. Cliquez sur OK. Ceci ouvre la même vue Licences. Afficher les informations relatives aux licences La vue Licences affiche toutes les clés de licence qui sont présentes sur le serveur de licences. Les clés sont regroupées par produits. Une clé de licence peut contenir plusieurs licences. Cliquez avec le bouton droit de la souris sur la barre des en-têtes de colonnes pour choisir les détails à afficher : Clé de licence, Date d'expiration, Date d'importation et Nombre total de clés de licences, ainsi que le nombre de licences qui sont disponibles (c'est-à-dire libres) et utilisées. Pour afficher les informations à propos de chaque clé de licence, développez le produit et ensuite développez la clé. Pour obtenir des informations à propos des machines qui utilisent la licence, cliquez sur Afficher les machines qui utilisent la licence. 428 Copyright Acronis International GmbH,

429 Ajout de licences Pour pouvoir gérer des licences, ajoutez-les au serveur de licences d'abord. Pour ajouter des licences 1. Cliquez sur Ajouter une licence. 2. Dans la fenêtre Spécifier les licences à ajouter, entrez les clés de licence ou spécifiez de les importer à partir d'un fichier. Pour importer les licences à partir d'un fichier.txt,.eml ou.xml, cliquez sur Importer les clés à partir d'un fichier et spécifiez le fichier contenant la liste des clés de licence. Vous pouvez spécifier plusieurs fichiers l'un après l'autre ou saisir les clés de licence manuellement. 3. Cliquez sur OK Changer le serveur de licences utilisé par serveur de gestion Par défaut, serveur de gestion utilise le serveur de licences intégré. Vous pouvez faire de sorte que serveur de gestion utilise un autre serveur de licences. Si vous avez déjà un serveur de licences distinct, cette fonctionnalité vous aide à migrer le serveur de licences vers un nouveau matériel. Avant de changer le serveur de licences, assurez-vous d'exporter (p. 429) les licences de l'ancien serveur de licences puis ajoutez-les (p. 429) au nouveau. Pour changer le serveur de licences 1. Connectez la console au serveur de gestion. 2. Dans le menu Actions, sélectionnez Changer le serveur de licences. 3. Spécifiez le nom ou l'adresse IP de la machine avec le serveur de licences. 4. Cliquez sur OK. Après avoir changé le serveur de licences, serveur de gestion déploie la nouvelle adresse IP du serveur de licences aux machines enregistrés et elles commencent à utiliser le nouveau serveur de licences Exportation des licences Avant de modifier le serveur de licences, exportez les licences du serveur de licences que vous planifiez modifier (p. 429). Toutes les licences sont enregistrées dans un fichier.xml. Vous pouvez ultérieurement Importer (p. 429) ces licences vers un nouveau serveur de licences. Pour exporter les licences 1. Cliquez sur Exporter les licences au format XML. 2. Spécifiez l'emplacement cible du fichier (et, facultativement, le nom du fichier). 3. Cliquez sur OK pour enregistrer le fichier Suppression de licences Pour supprimer complètement une licence du serveur de licences Acronis, sélectionnez-la dans la liste des licences disponibles, puis cliquez sur Supprimer la licence, dans la barre d'outils. Pour supprimer une licence qui est en cours d'utilisation, vous devez la retirer (p. 429) d'abord Retrait de licences Le retrait rend les licences utilisées disponibles de nouveau. Vous pourriez en avoir besoin dans l'un des cas suivants : 429 Copyright Acronis International GmbH,

430 Un composant qui nécessite une licence (un agent, par exemple) est désinstallé de la machine. Retirez la licence de la machine soit avant, soit après avoir désinstallé le composant. Une machine gérée est définitivement mise hors service. Retirez la licence de la machine soit avant ou soit après avoir mis la machine hors service. Assurez-vous que le retrait et l'utilisation ultérieure de la licence ne contredisent pas le contrat de licence et d'autres exigences légales. Pour retirer une licence : Développez le produit requis puis développez la clé. Si la clé de licence est utilisée par une seule machine, cliquez sur Retirer la licence dans la barre d'outils. Si la clé de licence est utilisée par plusieurs machines, cliquez sur Afficher machines qui utilisent la licence. Dans la fenêtre qui apparaît, sélectionnez l'hôte à partir duquel vous souhaitez retirer la licence (voir la colonne Nom d'hôte) et cliquez sur Retirer la licence Utilisation de l'outil serveur de licences Acronis Management Le fichier LicenseServerCmdLine.exe est situé dans le dossier d'installation du serveur de licences, par défaut c'est \Program Files\Acronis\LicenseServer. LicenseServerCmdLine.exe utilise la syntaxe suivante : LicenseServerCmdLine <commande> <paramètre1> <paramètre2> LicenseServerCmdLine.exe prend en charge les paramètres suivants : --status <adresse IP ou nom d'hôte> Affiche le nombre total de licences et le nombre de licences disponibles pour chaque produit Acronis. --import <adresse IP ou nom d'hôte> <clé de licence> Ajoute une nouvelle clé de licence au serveur de licences spécifié. Vous pouvez spécifier plusieurs clés de licence (séparées par des espaces). --import-file <adresse IP ou nom d'hôte> <nom de fichier> --help Importe les clés de licence à partir d'un fichier.txt ou.eml. Affiche l'utilisation Alertes Une alerte est un message qui avertit à propos de problèmes actuels ou potentiels. La vue Alertes vous permet de rapidement identifier et résoudre les problèmes en surveillant les alertes actuelles et voyant l'historique des alertes. Alertes actives et inactives Une alerte peut être dans l'état actif ou inactif. L'état actif indique que le problème qui a causé l'alerte existe toujours. Une alerte active devient inactive lorsque le problème qui a causé l'alerte est réglé manuellement ou de lui-même. 430 Copyright Acronis International GmbH,

431 Remarque : Il y a un type d'alerte qui est toujours actif : «Sauvegarde non créée» C'est tient au fait que même si la cause de cette alerte a été résolue et que les sauvegardes suivantes ont été créées avec succès, il n'en reste pas moins que la sauvegarde n'a pas été créée. Correction des problèmes qui ont causé les alertes Pour trouver et corriger le problème qui a causé l'alerte, cliquez sur Corriger le problème. Vous serez amené à la vue correspondanteoù vous pouvez examiner le problème et prendre les mesures correctives nécessaires pour le résoudre. Vous pouvez également cliquer sur Afficher les détails pour obtenir plus d'informations à propos de l'alerte que vous sélectionnez. Acceptation des alertes Par défaut, le tableau Alertes actuelles affiche les alertes actives et inactives tant qu'elles ne sont pas acceptées. Pour accepter une alerte, sélectionnez-la puis cliquez sur Accepter. En acceptant une alerte vous reconnaissez le fait de cette alerte et vous acceptez d'enprendre la responsabilité. Les alertes acceptées sont alors déplacées dans le tableau Alertes acceptées, avec l'état d'alerte inchangé. Le tableau Alertes acceptées stocke l'historique des alertes acceptées. Ici, vous pouvez savoir qui a accepté l'alerte et quand cela s'est produit. Les alertes des deux états peuvent être supprimées du tableau manuellement en utilisant les boutons Supprimer et Tout supprimer, ou automatiquement voir «Configuration des alertes» plus loin dans cette section. Pour exporter le contenu intégral d'un tableau vers un fichier *.txt ou *.csv, cliquez sur Enregistrer tout dans un fichier. Affichage des alertes sur serveur de gestion Lorsque la console est connectée au serveur de gestion, la vue Alertes affiche les alertes recueillies à partir des machines enregistrées et du serveur de gestion. Alertes recueillies à partir des machines enregistrées : apparaissent dans la vue Alertes indépendamment de ces machines. acceptés séparément à la fois sur le côté serveur de gestion et les machines enregistrées. Les alertes similaires recueillies à partir d'un certain nombre de machines sont combinées en un seul groupe d'alertes. La colonne Machine pour le groupe d'alertes ressemble à Plusieurs (X), où X- est le nombre de machines enregistrées qui ont cette alerte. Quand une alerte active seule dans le groupe devient inactive, l'alerte est déplacée vers le groupe inactif existant ou vers un nouveau. Le nombre de machines (X) associées est respectivement réduit pour l'alerte du groupe actif et augmenté pour l'alerte du groupe inactif. Pour obtenir des informations à propos des machines associées au groupe d'alertes, cliquez sur Afficher les détails. Configuration des alertes Utilisez les options suivantes dans le haut de la vue Alertes afin de configurer des alertes : Afficher/masquer les alertes (p. 33) - spécifiez les types d'alertes à d'afficher dans la vue Alertes. Notifications (p. 442) - configurez les notifications par courrier électronique à propos des alertes. 431 Copyright Acronis International GmbH,

432 Paramètres (p. 440) - spécifiez si vous souhaitez déplacer les alertes inactives dans le tableau des Alertes acceptées automatiquement ; établir la période de temps pour conserver les alertes acceptées dans le tableau Alertes acceptées Rapports Les rapports fournissent à l'administrateur du serveur de gestion des informations détaillées et structurées sur les opérations de protection des données de l'entreprise. Les rapports peuvent être utilisés comme des instruments permettant d'effectuer des analyses détaillées de l'infrastructure de sauvegarde dans son ensemble, au sein d'un réseau d'entreprise. Serveur de gestion génère des rapports en utilisant des statistiques et des journaux, collectés à partir des machines enregistrées et stockées dans les bases de données dédiées. Modèles de rapport Les rapports sont générés en étant basés sur des modèles de rapport. Les modèles définissent les informations à inclure dans le rapport et la façon dont ces informations seront représentées. Acronis Backup Management Server fournit des modèles de rapport pour : Machines enregistrées. Plans de sauvegarde locaux et centralisés existant sur les machines enregistrées. Tâches locales et centralisées existant sur les machines enregistrées. Archives et sauvegardes stockées dans les emplacements de stockage centralisés Statistiques sur les emplacements de stockage centralisés. Historique de l'activité des tâches. Les rapports sur les machines, plans de sauvegarde, tâches, ainsi que les archives et les sauvegardes contiennent des informations au moment présent. Les rapports sur les statistiques des emplacements de sauvegarde et les activités des tâches sont basés sur des intervalles et fournissent des informations historiques sur l'intervalle de temps spécifié qui peut s'étendre de quelques jours à quelques années selon la quantité de données contenues dans les bases de données. Configuration et génération de rapports Il existe deux types de modèles de rapport : personnalisable et prédéfini. Dans un modèle de rapport personnalisé, en utilisant des filtres, vous pouvez spécifier les entrées à inclure dans le rapport, la façon de les grouper et de les trier. Pour configurer un rapport, sélectionnez un modèle de rapport dans la vue Rapports, cliquez sur Configurer sur la barre d'outils, puis définissez Filtres et Vue de rapport. Cliquez sur OK pour générer le rapport. Un modèle de rapport prédéfini est pré-configuré, vous pouvez donc générer un rapport avec un seul clic. Pour débuter la génération d'un rapport, sélectionnez un modèle de rapport dans la vue Rapports, et cliquez ensuite sur Générer dans la barre d'outils. Le rapport contiendra les informations sélectionnées, groupées et arrangées en fonction des paramètres du modèle. Sélectionnez s'il faut préafficher le rapport dans la navigateur par défaut ou l'enregistrer dans le fichier.xml. S'il est préaffiché, le rapport apparaît dans une fenêtre interactive distincte qui permet d'agrandir et de réduire les tableaux. Pour ouvrir le fichier.xml enregistré, utilisez Microsoft Excel ou Microsoft Access. 432 Copyright Acronis International GmbH,

433 Rapport sur les machines Dans cette vue, vous pouvez générer un rapport sur les machines enregistrées sur serveur de gestion. Ce rapport se présente sous la forme d'un ou de plusieurs tableaux. Filtres Sous Filtres, choisissez les machines à inclure dans le rapport. Seules les machines satisfaisant les critères du filtre seront incluses. Machines : liste des machines. Sélectionnez soit des machines avec des agents soit des machines virtuelles. [Facultatif] Cliquez sur Sélectionner pour sélectionner des machines particulières ou des groupes de machines. Statut : Les états de la machine : OK, Avertissement et/ou Erreur. Dernière connexion (machines avec des agents uniquement ): période pendant laquelle la dernière connexion entre les machines et serveur de gestion a été établie. Dernière sauvegarde réussie : période pendant laquelle la dernière sauvegarde a été réussie sur chaque machine. Prochaine sauvegarde : La période pendant laquelle la prochaine sauvegarde planifiée débutera sur chaque machine. Système d'exploitation : système d'exploitation utilisé par les machines. Adresse IP (machines avec des agents uniquement) : étendue des dernières adresses IP connues des machines. Disponibilité (machines avec des agents uniquement) : type de disponibilité des machines (En ligne ou Hors ligne). Avec les paramètres du filtre par défaut, le rapport inclut toutes les machines avec des agents. Affichage de rapport Sous Voir Rapport, choisissez la façon dont le rapport sera affiché : Choisissez si vous voulez afficher tous les éléments dans un seul tableau ou si vous voulez les grouper dans une colonne particulière. Spécifiez les colonnes du tableau et l'ordre dans lequel les afficher. Spécifiez l'ordre de tri du tableau Rapport sur les plans de sauvegarde Dans cette vue, vous pouvez générer un rapport sur les plans de sauvegarde qui existent sur les machines enregistrées. Ce rapport se présente sous la forme d'un ou de plusieurs tableaux. Filtres Sous Filtres, choisissez les plans de sauvegarde à inclure dans le rapport. Seuls les plans de sauvegarde satisfaisant les critères du filtre seront inclus. Origine : Le types d'origine des plans de sauvegarde - Locale et/ou Centralisée. Machines : liste des machines sur lesquelles se trouvent les plans de sauvegarde. Type de données sauvegardées : Les types de données sauvegardées - Machines/Disques/volumes et/ou Fichiers. État du déploiement : Les états de déploiement des plans de sauvegarde - par exemple, Révocation. 433 Copyright Acronis International GmbH,

434 État d'exécution : Les états d'exécution des plans de sauvegarde - par exemple, En cours d'exécution. Statut : Les statuts des plans de sauvegarde OK, Avertissement, et/ou Erreur. Dernière heure de fin : Le moment où la tâche du dernier plan de sauvegarde est terminée. Planification : Les types des planifications des plans de sauvegarde Manuelle et/ou Planifiée. La planification manuelle signifie que le plan de sauvegarde s'exécute uniquement lorsque vous le lancez manuellement. Propriétaire : liste des utilisateurs qui ont créé les plans de sauvegarde. Avec les paramètres par défaut du filtre, le rapport inclut tous les plans de sauvegarde de toutes les machines. Affichage de rapport Sous Voir Rapport, choisissez la façon dont le rapport sera affiché : Choisissez si vous voulez afficher tous les éléments dans un seul tableau ou si vous voulez les grouper dans une colonne particulière. Spécifiez les colonnes du tableau et l'ordre dans lequel les afficher. Spécifiez l'ordre de tri du tableau Rapport sur les tâches Dans cette vue, vous pouvez générer un rapport sur les tâches qui sont exécutées sur les machines enregistrées. Ce rapport se présente sous la forme d'un ou de plusieurs tableaux. Filtres Sous Filtres, choisissez les tâches à inclure dans le rapport. Seules les tâches satisfaisant les critères du filtre seront incluses. Origine : type d'origine des tâches Centralisée, Locale, et/ou Locale sans plan de sauvegarde. Une tâche centralisée appartient à un plan de sauvegarde centralisé. Une tâche locale peut ne pas appartenir à un plan de sauvegarde (par exemple, une tâche de restauration). Plans de sauvegarde (tâches centralisées uniquement) : Plans de sauvegarde sur lesquels sont basées les tâches. Machines : liste des machines sur lesquelles se trouvent les tâches. Type : type de tâches par exemple, tâches de sauvegarde de disque. État d'exécution : Les états d'exécution des tâches - par exemple, En cours d'exécution. Dernier résultat : Les derniers résultats des tâches Réussie, Réussie avec des avertissements, Échouée, Arrêtée, ou «-» (pas encore de résultat). Planification : Types de planification des tâches Manuelle ou Planifiée. La planification manuelle signifie que la tâche s'exécute uniquement lorsque vous la lancez manuellement. Propriétaire : liste des utilisateurs qui ont créé les tâches. Durée : limites des périodes de temps pendant lesquelles chaque tâche a été exécutée. Avec les paramètres par défaut du filtre, le rapport inclut toutes les tâches de toutes les machines. Affichage de rapport Sous Voir Rapport, choisissez la façon dont le rapport sera affiché : 434 Copyright Acronis International GmbH,

435 Choisissez si vous voulez afficher tous les éléments dans un seul tableau ou si vous voulez les grouper dans une colonne particulière. Spécifiez les colonnes du tableau et l'ordre dans lequel les afficher. Spécifiez l'ordre de tri du tableau Rapport sur les archives et les sauvegardes Dans cette vue, vous pouvez générer un rapport sur les archives stockées dans des emplacements de stockage gérés et centralisés. Ce rapport se présente sous la forme d'un ou de plusieurs tableaux. Filtres Sous Filtres, choisissez les archives à inclure dans le rapport. Seules les archives satisfaisant les critères du filtre seront incluses. Emplacements de stockage : liste des emplacements de stockage gérés et centralisés qui stockent les archives. Machines : liste des machines enregistrées à partir desquelles les archives ont été créées. Type : type d'archives archives de niveau disque et/ou archives de niveau fichier. Propriétaire : liste des utilisateurs qui ont créé les archives. Temps de création : période pendant laquelle la sauvegarde la plus récente a été créée dans chaque archive. Espace occupé : limites de l'espace occupé par chaque archive. Données sauvegardées : limites de la taille totale des données actuellement stockées dans chaque archive. Cette taille peut être différente de l'espace occupé en raison de la compression ou de la déduplication. Nombre de sauvegardes : nombre limite de sauvegardes que chaque archive peut contenir. Avec les paramètres par défaut du filtre, le rapport inclut toutes les archives stockées dans les emplacements de stockage gérés et centralisés. Affichage de rapport Sous Voir Rapport, choisissez la façon dont le rapport sera affiché : Choisissez si vous voulez afficher tous les éléments dans un seul tableau ou si vous voulez les grouper dans une colonne particulière. Spécifiez les colonnes du tableau et l'ordre dans lequel les afficher. Spécifiez l'ordre de tri du tableau Rapport sur les statistiques des emplacements de stockage Dans cette vue, vous pouvez générer un rapport sur l'utilisation des emplacements de stockage gérés centralisés qui sont actuellement ajoutés au serveur de gestion. Ce rapport est composé d'un ou plusieurs tableaux et diagrammes. Couverture du rapport Sous Intervalle du rapport, choisissez l'intervalle de temps pour lequel vous voulez générer le rapport. Le rapport affichera l'état des emplacements de stockage sélectionnés à l'heure spécifiée pour chaque jour de la période du rapport. 435 Copyright Acronis International GmbH,

436 Filtres Sous Filtres, sélectionnez les emplacements de stockage centralisés gérés à inclure dans le rapport, et si vous voulez inclure les informations à propos du total combiné de tous les emplacements de stockage sélectionnés. Un total combiné est l'espace libre total et l'espace occupé total, la quantité totale de données sauvegardées, le nombre total d'archives et de sauvegardes, et le ratio moyen pour l'ensemble des emplacements de stockage sélectionnés. Avec les paramètres par défaut du filtre, le rapport inclut les informations sur les emplacements de stockage centralisés gérés plus le total combiné. Affichage du rapport Sous Affichage du rapport, définissez l'aspect du rapport : Spécifiez les colonnes du tableau et l'ordre dans lequel les afficher. Sélectionnez les diagrammes à inclure dans le rapport. Les diagrammes permettent d'avoir une représentation de l'utilisation de l'espace des emplacements de stockage Rapport sur les activités de tâches Dans cette vue, vous pouvez générer un rapport sur les tâches ayant existé sur les machines enregistrées au sein d'une certaine période de temps. Ce rapport est composé d'un ou plusieurs diagrammes, un diagramme par machine. Les diagrammes affichent combien de fois chaque tâche s'est terminée un jour particulier avec chacun des résultats suivants : «Terminée avec succès», «Terminée avec avertissements» et «Échouée». Couverture du rapport Sous Intervalle du rapport, choisissez l'intervalle de temps pour lequel vous voulez générer le rapport. Filtres Sous Filtres, choisissez les tâches à inclure dans le rapport. Seules les tâches satisfaisant les critères du filtre seront incluses. Origine : type d'origine des tâches Centralisée, Locale, et/ou Locale sans plan de sauvegarde. Une tâche centralisée appartient à un plan de sauvegarde centralisé. Une tâche locale peut ne pas appartenir à un plan de sauvegarde (par exemple, une tâche de restauration). Plans de sauvegarde (tâches centralisées uniquement) : Plans de sauvegarde sur lesquels sont basées les tâches. Les paramètres par défaut signifient tous les plans de sauvegarde ayant existé au cours de la période du rapport. Machines : liste des machines sur lesquelles se trouvent les tâches. Type : type de tâches par exemple, tâches de sauvegarde de disque. Propriétaire : liste des utilisateurs qui ont créé les tâches. Avec les paramètres par défaut du filtre, le rapport inclut toutes les tâches ayant existé sur les machines enregistrées à n'importe quel moment pendant la période du rapport. 436 Copyright Acronis International GmbH,

437 Sélection des colonnes Dans la fenêtre Sélection de colonne, vous pouvez choisir les colonnes du tableau à inclure dans le rapport et dans quel order elles apparaîtront. Les tables dans le rapport contiendront des colonnes, de gauche à droite, comme indiqué dans Afficher dans le rapport. La colonne la plus haute dans la liste sera la colonne la plus à gauche dans le rapport. Lors de la sélection des colonnes à afficher, utilisez les flèches gauche et droite pour inclure ou exclure des colonnes, et les flèches haut et bas pour en modifier l'ordre. Certaines colonnes telles que Nom de machine dans un rapport à propos de machines ne peuvent pas être exclues de la liste, ni déplacées vers le haut ou vers le bas Affichage de rapport Pour que votre navigateur Internet affiche correctement les dates et d'autres informations dans les rapports générés, activez le contenu actif (JavaScript). Vous pouvez permettre au contenu actif de s'exécuter temporairement sur la page web actuellement affichée, ou de l'activer de façon permanente. Pour permettre au contenu actif de s'exécuter sous Internet Explorer, cliquez sur la barre d'information qui s'affiche par défaut au haut de la page web, puis cliquez sur Autoriser le contenu bloqué. Pour autoriser le contenu bloqué de façon permanente avec Internet Explorer 1. Dans le menu Outils, cliquez sur Options Internet, et ensuite cliquez sur l'onglet Avancé. 2. Sélectionnez la case Autoriser le contenu actif à exécuter les fichiers sur mon ordinateur sous Sécurité. 3. Cliquez sur OK. Avec Mozilla Firefox 1. Dans le menu Options, cliquez sur Contenu. 2. Assurez-vous que la case Autoriser JavaScript est sélectionnée. 3. Cliquez sur OK Journal Le journal d'événements centralisé stocke l'historique des opérations effectuées par serveur de gestion, les nœuds de stockage et les machines enregistrées. Pour afficher une liste simple des entrées de journal, sélectionnez Événements dans la liste déroulante Affichage ; pour afficher les entrées de journal regroupées par activités, sélectionnez Activités. Les détails de l'entrée de journal ou de l'activité sélectionnée sont affichés dans le panneau Informations en bas de la vue Journal. Utilisez les filtres pour afficher les activités et entrées de journal souhaitées dans le tableau. Vous pouvez également masquer les colonnes inutiles et afficher les colonnes masquées. Pour les détails, voir Tri, filtrage et configuration des éléments du tableau (p. 31). Après avoir sélectionné des éléments dans d'autres vues d'administration (Tableau de bord, Machines avec des agents, Plans et tâches de sauvegarde), vous pouvez ouvrir la vue Journalog avec des entrées de journal déjà filtrées pour l'élément en question. 437 Copyright Acronis International GmbH,

438 Sélectionnez l'activité ou l'entrée de journal sur laquelle vous souhaitez effectuer des actions. Pour les détails, voir Actions sur les entrées de journal (p. 438) et Détails des entrées de journal (p. 439) Actions sur les entrées de journal (centralisées) Toutes les opérations décrites ci-dessous sont exécutées en cliquant sur les éléments correspondants sur la barre d'outils du journal. Ces opérations peuvent également être effectuées avec le menu contextuel (en faisant un clic droit sur l'entrée de journal ou sur l'activité). Vous pouvez voir ci-dessous les directives pour vous aider à exécuter des actions sur des entrées de journal. À Vous devez effectuer les actions suivantes : Sélectionner une seule activité Sélectionnez une seule entrée de journal Sélectionnez plusieurs entrées de journal Sélectionnez Activités dans la liste déroulante Afficher et cliquez sur une activité. Le volet Informations affichera les entrées de journal pour l'activité sélectionnée. Cliquez dessus. non-contiguës : maintenez la touche Ctrl enfoncée et cliquez sur les entrées de journal une par une contiguës : sélectionnez une seule entrée de journal et ensuite maintenez la touche Maj. enfoncée, puis cliquez sur une autre entrée de journal. Toutes les entrées de journal situées entre la première et la dernière sélection seront également sélectionnées. Afficher les détails d'une entrée de journal 1. Sélectionnez une entrée de journal 2. Effectuez l'une des actions suivantes : Double-cliquez sur la sélection Cliquez sur Détails. Les détails de l'entrée de journal s'afficheront. Voir Détails de l'entrée de journal (p. 439) pour obtenir les détails des opérations de l'entrée du journal. Enregistrer les entrées de journal sélectionnées sur un fichier 1. Affichez Activités et sélectionnez des activités ou affichez Événements et sélectionnez des entrées de journal. 2. Cliquez sur Enregistrer la sélection sur un fichier. 3. Dans la fenêtre ouverte, indiquez un chemin d'accès et un nom pour le fichier. Toutes les entrées de journal des activités sélectionnées ou les entrées de journal sélectionnées seront enregistrées sur le fichier spécifié. Enregistrer toutes les entrées de journal sur un fichier Enregistrer toutes les entrées de journal filtrées sur un fichier 1. Assurez-vous que les filtres ne sont pas configurés. 2. Cliquez sur Tout enregistrer sur un fichier. 3. Dans la fenêtre ouverte, indiquez un chemin d'accès et un nom pour le fichier. Toutes les entrées de journal seront enregistrées sur le fichier spécifié. 1. Configurez les filtres pour obtenir une liste des entrées de journal satisfaisant les critères de filtrage. 2. Cliquez sur Tout enregistrer sur un fichier. 3. Dans la fenêtre ouverte, indiquez un chemin d'accès et un nom pour le fichier. Toutes les entrées de journal dans la liste seront enregistrées sur le fichier spécifié. 438 Copyright Acronis International GmbH,

439 À Vous devez effectuer les actions suivantes : Supprimer toutes les entrées de journal Configuration du niveau de journalisation Cliquez sur Tout supprimer. Toutes les entrées de journal seront supprimées du journal, et une nouvelle entrée de journal sera créée. Elle contiendra les informations à propos de la suppression des entrées de journal, c'est-à-dire qui et quand. Cliquez sur Configurer le niveau de journalisation. Dans la fenêtre Niveau de journalisation (p. 444), spécifiez les types d'événements à collecter à partir des machines enregistrées vers le journal centralisé Détails de l'entrée du journal centralisé Affiche les informations détaillés sur l'entrée du journal que vous avez sélectionnée et vous permet de copier les détails dans le presse-papier. Pour visualiser les détails de l'entrée du journal suivante ou précédente, cliquez respectivement sur les flèches bas et haut. Pour copier les détails, cliquez sur le bouton Copier dans le presse-papier. Champs de données d'entrée de journal Une entrée de journal centralisée contient les champs de données suivants : Type - Type d'événement (Erreur ; Avertissement ; Informations). Date et heure - Date et heure auxquelles l'événement a eu lieu. Plan de sauvegarde - Le plan de sauvegarde auquel l'événement est lié (le cas échéant). Tâche - La tâche à laquelle l'événement se rapporte (le cas échéant). Type d'entité gérée - Le type d'entité gérée dans laquelle est survenu l'événement (le cas échéant). Entité gérée - Le nom de l'entité gérée dans laquelle est survenu l'événement (le cas échéant). Machine - Le nom de la machine où l'év nement s'est produit (le cas échéant). Code - Il peut être vierge ou être le code d'erreur du programme si le type d'événement est erreur. Le code d'erreur est un nombre entier qui peut être utilisé par le service assistance de Acronis pour résoudre le problème. Module - Il peut être vierge ou le numéro du module du programme sur lequel une erreur s'est produite. Il s'agit d'un nombre entier qui peut être utilisé par le service assistance de Acronis pour résoudre le problème. Propriétaire - Le nom d'utilisateur du propriétaire (p. 37) du plan de sauvegarde. Message - Le texte descriptif de l'évènement Options du serveur de gestion Les options du serveur de gestion vous permettent d'ajuster le comportement du serveur de gestion Acronis Backup. Pour accéder aux options du serveur de gestion, connectez la console au serveur de gestion puis sélectionnez Options > Options du serveur de gestion à partir du menu du haut. 439 Copyright Acronis International GmbH,

440 Proxy WOL Acronis Cette option fonctionne en combinaison avec le paramètre de planification avancé Utiliser Wake-on-LAN (p. 101). Utilisez cette option si serveur de gestion doit se «réveiller» pour sauvegarder des machines situées dans un autre sous-réseau. Lorsque l'opération planifiée est sur le point de démarrer, serveur de gestion envoie un paquet magique pour réveiller les machines appropriées. Un paquet magique est un paquet contenant 16 copies contiguës de l'adresse MAC de la carte réseau réceptrice. Le proxy WOL Acronis, installé sur un autre sous-réseau, transmet les paquets sur des machines situées sur ce même sous-réseau. Le préréglage est le suivant : Désactivé. Pour utiliser cette option : 1. Installez le proxy WOL Acronis sur n'importe quel serveur du sous-réseau sur lequel se trouvent les machines à réveiller. Le serveur doit fournir une disponibilité des services en continu. Avec plusieurs sous-réseaux, installez le proxy WOL Acronis sur chaque sous-réseau sur lequel vous souhaitez utiliser la fonctionnalité Wake-On-LAN. 2. Activez le proxy WOL Acronis dans les Options du serveur de gestion en procédant comme suit : a. Cochez la case Utiliser les proxy suivants. b. Cliquez sur Ajouter, puis saisissez le nom ou l'adresse IP de la machine sur laquelle le proxy WOL Acronis est installé. Fournissez les informations d'identification pour accéder à la machine. c. Répétez cette étape s'il existe plusieurs proxy WOL Acronis. 3. Lors de la planification d'un plan de sauvegarde centralisé, activez le paramètre Utiliser Wake-on-LAN. Vous pouvez également supprimer des proxy de la liste. Notez bien que toute modification de cette option affecte le serveur de gestion dans son ensemble. Si vous supprimez un proxy de la liste, la fonctionnalité Wake-On-LAN dans le sous-réseau correspondant sera désactivée pour tous les plans de sauvegarde centralisés, y compris ceux déjà déployés Alertes Gestion des alertes Supprimer des «Alertes acceptées» les éléments de plus de : Cette option configure la suppression des alertes acceptées dans le tableau des Alertes acceptées. Le préréglage est le suivant : Désactivé. Lorsqu'il est activé, vous pouvez spécifier la période de rétention pour les alertes acceptées. Les alertes acceptées qui ont dépassé cette période sont supprimées du tableau automatiquement. Déplacer automatiquement les alertes inactives vers les «Alertes acceptées» Cette option définit l'acceptation de toutes les alertes qui deviennent inactives et les déplace dans le tableau des Alertes acceptées automatiquement. Le préréglage est le suivant : Désactivé. Lorsqu'il est activé, vous pouvez spécifier les types d'alertes pour appliquer cette option. 440 Copyright Acronis International GmbH,

441 Alertes basées sur le temps Dernière sauvegarde Cette option est effective lorsque la console est connectée à une machine gérée (p. 494) ou au serveur de gestion (p. 498). L'option définit s'il faut émettre une alerte si aucune sauvegarde n'a été effectuée sur une machine donnée pendant une certaine précise. Vous pouvez configurer la période qui est considérée critique pour votre activité. Le préréglage est le suivant : alerte si la dernière sauvegarde réussie sur une machine a été réalisée il y a plus de 5 jours. L'alerte est affichée dans la section Alertes du Tableau de bord. Lorsque la console est connectée au serveur de gestion, ce paramètre contrôlera également le modèle de couleur de la valeur de la colonne Dernière sauvegarde pour chaque machine. Dernière connexion Cette option est effective lorsque la console est connectée au serveur de gestion ou à une machine enregistrée (p. 494). L'option définit s'il faut émettre une alerte si aucune connexion n'a été établie entre une machine enregistrée et le serveur de gestion pendant une période précise, ce qui pourrait indiquer que la machine n'est pas gérée de manière centralisée (par exemple dans le cas d'un échec de connexion réseau à cette machine). Vous pouvez configurer la durée qui est considérée critique. Le préréglage est le suivant : alerte si la machine s'est connectée pour la dernière fois au serveur de gestion il y a plus de 5 jours. L'alerte est affichée dans la section Alertes du Tableau de bord. Lorsque la console est connectée au serveur de gestion, ce paramètre contrôlera également le modèle de couleur de la valeur de la colonne Dernière connexion pour chaque machine Informations d'identification de l'accès au domaine Cette option détermine le nom d'utilisateur et le mot de passe que le serveur de gestion utilisera pour accéder au domaine. Le préréglage est le suivant : Aucune information d'identification Le serveur de gestion mécessite les informations d'identification du domaine lorsqu'il travaille avec un groupe dynamique basé sur un critère (p. 422) d'unité d'organisation (p. 422). Lorsque vous créez ce type de groupe et qu'aucune information d'identification n'est donnée par cette option, vous serez invité à spécifier des informations d'identification que le programme enregistrera dans cette option. Il est suffisant de spécifier les informations d'identification d'un utilisateur qui est membre du groupe Utilisateurs du domaine dans le domaine Paramètres de courriel L'option vous permet de configurer des paramètres d' pour l'envoi de notifications concernant des alertes survenues sur le serveur de gestion. 441 Copyright Acronis International GmbH,

442 La planification de notification et les types d'alertes à envoyer sont configurées dans Options de serveur de gestion > Paramètres d' > Notifications d'alertes (p. 442). Le préréglage est le suivant : Désactivé. Remarque : Les alertes n'avertissent que des problèmes. Par conséquenet, les messages de notification à propos d'opérations de sauvegarde ou de restauration à succès ne seront pas envoyées. Ces messages de notification sont configurés dans Options de sauvegarde > Notifications > Courriel (p. 126) et dans Options de restauration > Notifications > Courriel (p. 181) respectivement. Pour configurer une notification par courrier électronique 1. Dans le champ Adresses , saisir l'adresse de destination. Vous pouvez saisir plusieurs adresses séparées par des points-virgules. 2. Dans le champ Objet, entrez l'objet de la notification ou laissez la valeur par défaut. Les variables ne sont pas supportées dans ce champ. 3. Dans le champ Serveur SMTP, entrez le nom du serveur de messagerie pour courrier sortant (SMTP). 4. Dans le champ Port, entrez le port du serveur de sortie de courriel. Par défaut, le port est défini sur Si le serveur de sortie de courriel nécessite une authentification, entrez le Nom d'utilisateur et le Mot de passe de l'adresse électronique de la personne envoyant le courriel. Si le serveur SMTP ne nécessite pas d'authentification, laissez le Nom d'utilisateur et le Mot de passe vides. Si vous n'êtes pas sûr si le serveur nécessite une authentification, contactez l'administrateur réseau ou votre fournisseur de service pour assistance. 6. Cliquez sur Paramètres de courriel supplémentaires... pour configurer les paramètres supplémentaires suivants : a. De tapez le nom de la personne envoyant le message. Si vous laissez ce champ vide, les meesages contiendront l'adresse électronique de la personne envoyant le message dans le champ De. b. Chiffrer vous pouvez opter pour une connexion chiffrée au serveur de messagerie. Les types de chiffrement SSL et TLS sont sélectionnables. c. Certains fournisseurs d'accès Internet demandent une authentification sur le serveur de messagerie entrant avant de pouvoir être autorisé à envoyer quoi que ce soit. Si c'est votre cas, cochez la case Connexion au serveur de messagerie entrant pour activer un serveur POP et pour configurer ses paramètres : Serveur de messagerie entrant (POP) saisissez le nom du serveur POP. Port définissez le port du serveur POP. Par défaut, le port est défini sur 110. Nom d'utilisateur et Mot de passe du serveur de réception de couriel. d. Cliquez sur OK. 7. Cliquez sur Envoyer un message de test pour vérifier que les messages de notifications fonctionnent avec les paramètres configurés. Notifications des alertes Cette option vous permet de spécifier à quel moment envoyer des notifications par pour des alertes survenues sur le serveur de gestion et de sélectionner les types d'alertes à envoyer. Lorsque vous utilisez cette option, assurez-vous que les paramètres de messagerie sont correctement configurés dans Options du serveur de gestion > Paramètres de messagerie (p. 441). 442 Copyright Acronis International GmbH,

443 Le préréglage est le suivant : Désactivé. Pour configurer les notifications des alertes : 1. Sélectionner à quel moment envoyer les notifications d'alerte : Dès qu'apparaît l'alerte pour envoyer une notification chaque fois qu'une alerte se produit. Cliquez sur Sélectionner les types d'alertes... pour spécifier les types d'alertes pour lesquelles envoyer des notifications. Envoyer des notifications selon la planification pour toutes les alertes pour envoyer une notification d'alertes cumulée y compris de toutes les alertes survenues pendant un intervalle de temps que vous spécifiez. Cliquez sur Sélectionner les types d'alertes... pour spécifier les types d'alertes pour lesquelles envoyer des notifications. Configurez la Fréquence et le Temps de notification. 2. Cliquez sur OK Suivi des évènements Vous pouvez configurer le serveur de gestion pour consigner des événements dans l'observateur d'événements de Windows, en plus du journal du serveur de gestion. Vous pouvez configurer le serveur de gestion de sorte qu'il envoie des objets SNMP (protocole simplifié de gestion de réseau) à un gestionnaire SNMP spécifié. Notifications SNMP Cette option définit si le serveur de gestion doit envoyer ses propres événements de journal aux gestionnaires SNMP (protocole simplifié de gestion de réseau) spécifiés. Vous pouvez choisir les types d'événements à envoyer. Pour des informations détaillées relatives à l'utilisation de SNMP avec Acronis Backup, veuillez consulter «Prise en charge de SNMP (p. 58)». Le préréglage est le suivant : Désactivé. Pour configurer l'envoi de messages SNMP 1. Cochez la case Envoi de messages sur le serveur SNMP. 2. Spécifiez les options appropriées comme suit : Types d'événements à envoyer choisissez les types d'événements : Tous les événements, Erreurs et avertissements, ou Erreurs uniquement. Nom / IP du serveur saisissez le nom ou l'adresse IP de l'hôte exécutant l'application de gestion SNMP, auquel les messages seront envoyés. Communauté saisissez le nom de la communauté SNMP à laquelle appartiennent à la fois l'hôte exécutant l'application de gestion SNMP et la machine d'envoi. La communauté type est «public». Cliquez sur Envoyer un message de test pour vérifier si les paramètres sont corrects. Pour désactiver l'envoi de messages SNMP, décochez la case Envoi de messages sur le serveur SNMP. Les messages sont envoyés à travers UDP. 443 Copyright Acronis International GmbH,

444 Journal des événements Windows Cette option définit si le serveur de gestion doit enregistrer ses propres événements de journal dans l'observateur d'événements de Windows (pour voir ce journal, exécutez eventvwr.exe ou sélectionnez Panneau de configuration > Outils administratifs > Affichage des événements). Vous pouvez filtrer les événements à consigner. Le préréglage est le suivant : Désactivé. Pour activer cette option, sélectionnez la case à cocher Événements de journal. Utilisez la case Types d'événements à enregistrer pour filtrer les événements à enregistrer dans le journal d'événements d'applications de Windows : Tous les événements - tous les événements (informations, avertissements et erreurs) Erreurs et avertissements Erreurs uniquement. Pour désactiver cette option, effacez la case à cocher Événements de journal Niveau de journalisation Cette option définit si le serveur de gestion doit collecter des événements de journal à partir des machines enregistrées, sur le journal centralisé qui est stocké dans une base de données dédiée et est disponible dans l'affichage du journal. Vous pouvez définir l'option pour tous les événements en une seule fois ou sélectionner les types d'événements à collecter. Si vous désactivez complètement la collecte des événements de journal, le journal centralisé contiendra uniquement le propre journal du serveur de gestion. Le préréglage est le suivant : Collecte de journaux pour Tous les événements. Utilisez la zone de liste déroulante Types d'événements à consigner pour spécifier les types d'événements qui seront collectés : Tous les évènements - tous les événements (informations, avertissements et erreurs) qui se sont produits sur l'ensemble des machines enregistrées sur le serveur de gestion seront enregistrés dans le journal centralisé Erreurs et avertissements - les avertissements et les erreurs seront enregistrés dans le journal centralisé Erreurs uniquement - seules les erreurs seront enregistrées dans le journal centralisé. Pour désactiver la collecte des événements de journal, décochez la case Collecte de journaux. Règles de nettoyage du journal Cette option spécifie comment nettoyer le journal des évènements centralisé stocké dans la base de données de rapport du serveur de gestion. Cette option définit la taille maximale de la base de données de rapport. Le préréglage est le suivant : Taille maximale du journal : 1 Go. Lors du nettoyage, conserver 95 % de la taille maximale du journal. Lorsque cette option est activée, le programme compare la taille réelle du journal à la taille maximale toutes les 100 entrées. Dès que la taille maximale du journal est dépassée, le programme supprime les entrées de journal les plus anciennes. Vous pouvez sélectionner le nombre d'entrées du journal à 444 Copyright Acronis International GmbH,

445 conserver. Lorsque le paramètre est défini sur 95 % (par défaut), la plupart des entrées du journal sont conservées. Lorsque le paramètre est défini au minimum (1 %), la plupart des entrées du journal sont effacées. Même si vous supprimez la limite de taille du journal, la journalisation des évènements dans une base de données SQL Server Express s'arrête dès que la taille du journal atteint 4 Go, car SQL Express Edition est limité à 4 Go par base de données. Si vous voulez utiliser la capacité maximale de la base de données SQL Express, configurez la taille maximale du journal à environ 3,8 Go. Ce paramètre peut également être configuré en utilisant un modèle administratif Acronis (p. 455) Proxy de sauvegarde sur le cloud Cette option est effective uniquement pour la connexion à Acronis Cloud Storage par Internet. Cette option définit si le serveur de gestion se connectera à Internet en passant par un serveur proxy. Remarque Le serveur proxy doit être configuré pour rediriger le trafic HTTP/HTTPS et TCP. Les paramètres proxy pour l'agent et le serveur de gestion sont configurés séparément, même si les deux sont installés sur la même machine. Pour configurer les paramètres du serveur proxy 1. Cochez la case Utiliser un serveur proxy. 2. Dans Adresse, spécifiez le nom du réseau ou l'adresse IP du serveur proxy, par exemple : proxy.exemple.com ou Dans Port, spécifiez le numéro de port du serveur proxy, par exemple : Si le serveur proxy requiert une authentification, saisissez les informations d'identification dans Nom d'utilisateur et Mot de passe. 5. Afin de tester les paramètres du serveur proxy, cliquez sur Tester la connexion Configuration des composants Acronis Backup Il existe trois manières de configurer divers paramètres des composants de Acronis Backup dans Windows : En utilisant un modèle administratif Acronis En utilisant l'interface Graphique Utilisateur ( GUI ) En modifiant le registre de Windows Dans Linux, au lieu d'utiliser le modèle administratif et de modifier le registre, les paramètres sont configurés en éditant les fichiers de configuration correspondants. Si les valeurs d'un de ces paramètres configurés avec le modèle administratif sont différentes de celles configurés avec l'interface graphique utilisateur, les paramètres basés sur le modèle auront priorité et prendront effet immédiatement ; les paramètres affichés dans le GUI seront alors modifiés. Les sous-sections suivantes décrivent chaque façon de configurer ainsi que les paramètres pouvant être configurés de ces façons. 445 Copyright Acronis International GmbH,

446 Paramètres définis par le modèle administratif Les paramètres des composants Acronis Backup suivants qui peuvent être définis en utilisant le modèle administratif Acronis. Pour plus d'informations sur la façon d'appliquer le modèle administratif, consultez «Comment charger le modèle administratif Acronis» (p. 446). Le modèle administratif contient les paramètres de configuration de l'agent Acronis Backup, du serveur de gestion Acronis Backup, du noeud de stockage Acronis Backup, et des paramètres communs des composants Acronis Backup. Les paramètres du noeud de stockage Acronis Backup sont décrits dans la section «Noeuds de stockage» (p. 252). D'autres paramètres sont décrits dans les sous-rubriques correspondantes Comment charger un modèle d'administration Acronis Le modèle d'administration fourni par Acronis permet le réglage adéquat de certaines fonctionnalités de sécurité, y compris les paramètres de communication chiffrée. Grâce au mécanisme de stratégie de groupe Microsoft, les paramètres de la stratégie de modèle peuvent être appliqués à un ordinateur unique ou à un domaine. Pour charger le modèle d'administration Acronis 1. Exécutez l'éditeur d'objets de stratégie de groupe Microsoft (%windir%\system32\gpedit.msc.) 2. Ouvrez l'objet de stratégie de groupe (GPO) que vous voulez éditer. 3. Étendez Configuration de l'ordinateur. 4. Cliquez avec le bouton droit sur Modèles d'administration. 5. Cliquez sur Ajout/Suppression de modèles. 6. Cliquez sur Ajouter. 7. Accédez à Acronis Administrative Template et cliquez sur Ouvrir. Le chemin d'accès au modèle d'administration se présente comme suit : Pour les versions 32 bits de Windows : %CommonProgramFiles%\Acronis\Agent\Acronis_agent.adm ou %ProgramFiles%\Acronis\BackupAndRecoveryConsole\Acronis_agent.adm Pour les versions 64 bits de Windows : %CommonProgramFiles(x86)%\Acronis\Agent\Acronis_agent.adm ou %ProgramFiles(x86)%\Acronis\BackupAndRecoveryConsole\Acronis_agent.adm Une fois que le modèle est chargé, vous pouvez l'ouvrir et éditer les paramètres désirés. Après le chargement du modèle ou la modification de ses paramètres, vous devriez redémarrer le(s) composant(s) ou certains de leurs services. Pour obtenir des informations détaillées sur l'éditeur d'objets GPO de Windows, veuillez consulter : Pour obtenir des informations détaillées sur les stratégies de groupe, veuillez consulter : 446 Copyright Acronis International GmbH,

447 Acronis Backup Cette section du modèle administratif spécifie les paramètres de connexion et les paramètres du suivi des événements pour les composants d'acronis Backup suivants : Serveur de gestion Acronis Backup Acronis Backup Agent Nœud de stockage Acronis Backup Paramètres de connexion Ports de l'agent distant Spécifie le port que le composant utilisera pour les communications entrantes et sortantes avec les autres composants Acronis. Sélectionnez l'une des options suivantes : Non configuré Activé Le composant utilisera le numéro de port TCP 9876 par défaut. Le composant utilisera le port spécifié ; saisissez le numéro du port dans la case Port TCP du Serveur. Désactivé La même chose que Non configuré. Options de chiffrement du client Spécifie si les données transférées doivent être cryptées quand un composant agit en tant qu'application client, et si vous pouvez vous fier aux certificats SSL auto-signés. Sélectionnez l'une des options suivantes : Non configuré Le composant utilisera les paramètres par défaut pour utiliser le chiffrement si possible et pour pouvoir se fier aux certificats SSL auto-signés ( voir l'option suivante ). 447 Copyright Acronis International GmbH,

448 Activé Le chiffrement est activé. Dans Chiffrement, sélectionnez l'une des options suivantes : Activé Le transfert de données sera crypté si le chiffrement est activé sur l'application serveur, sinon il sera décrypté. Désactivé Le chiffrement est désactivé ; toute connexion sur une application serveur nécessitant un chiffrement ne sera pas établie. Nécessaire Le transfert de données sera exécuté seulement si le chiffrement est activé sur l'application serveur ( voir «Options de chiffrement du serveur») ; il sera chiffré. Paramètres d'authentification Activer la case Se fier aux certificats auto-signés permet au client de se connecter aux applications serveur qui utilisent des certificats SSL auto-signés, tels que les certificats créés lors de l'installation des composants Acronis Backup voir Certificats SSL (p. 396). Vous devriez laisser cette case cochée, sauf si vous avez une Infrastructure de Clé Publique ( PKI ) dans votre environnement. Dans Utiliser l'authentification du certificat de l'agent, sélectionnez l'une des options suivantes : Ne pas utiliser L'utilisation des certificats SSL est désactivée. Toute connexion à une application serveur nécessitant l'utilisation de certificats SSL ne sera pas établie. Utiliser si possible L'utilisation des certificats SSL est activée. Le client utilisera les certificats SSL si leur utilisation est activée sur l'application serveur, sinon il ne les utilisera pas. Toujours utiliser Désactivé L'utilisation des certificats SSL est activée. La connexion sera établie seulement si l'utilisation des certificats SSL est activée sur l'application serveur. La même chose que Non configuré. Options de chiffrement du serveur Spécifie si le transfert de données doit être crypté ou non quand le composant agit en tant qu'application serveur. Sélectionnez l'une des options suivantes : Non configuré Activé Le composant utilisera les paramètres par défaut, ce qui correspond à utiliser le chiffrement si possible ( voir l'option suivante ). Le chiffrement est activé. Dans Chiffrement, sélectionnez l'une des options suivantes : Activé Le transfert de données sera crypté si le chiffrement est activé sur l'application client, sinon il sera décrypté. Désactivé 448 Copyright Acronis International GmbH,

449 Le chiffrement est désactivé ; toute connexion sur une application client nécessitant un chiffrement ne sera pas établie. Nécessaire Le transfert de données sera exécuté seulement si le chiffrement est activé sur l'application client ( voir «Options de chiffrement du serveur») ; il sera chiffré. Paramètres d'authentification Dans Utiliser l'authentification du certificat de l'agent, sélectionnez l'une des options suivantes : Ne pas utiliser L'utilisation des certificats SSL est désactivée. Toute connexion à une application client nécessitant l'utilisation de certificats SSL ne sera pas établie. Utiliser si possible L'utilisation des certificats SSL est activée. Le client utilisera les certificats SSL si leur utilisation est activée sur l'application client, sinon il ne les utilisera pas. Toujours utiliser Désactivé L'utilisation des certificats SSL est activée. La connexion sera établie seulement si l'utilisation des certificats SSL est activée sur l'application client. La même chose que Non configuré. Paramètre de suivi d'évènements Sous Windows, les événements se produisant dans Acronis Backup peuvent être enregistrés dans le journal des événements, un fichier, ou les deux. Chaque événement possède un niveau de zéro à cinq basé sur la sévérité de l'événement, tel qu'affiché dans le tableau suivant : Niveau Nom Description 0 Inconnu Un événement dont la gravité n'est pas connue ou non applicable 1 Débogage Événement utilisé pour le débogage 2 Informations Événement d'information, tel que celui à propos de la complétion avec succès d'une opération ou du démarrage d'un service 3 Avertissement Événement représentant un problème imminent possible, telle qu'une quantité faible d'espace libre dans un emplacement de stockage 4 Erreur Événement résultant d'une perte de données ou de fonctionnalité 5 Critique Événement ayant eu pour résultat la résiliation d'un processus tel que celui de l'agent Les paramètres des événements sont spécifiés en tant que configurations suivantes dans le modèle administratif : Niveau Minimum de Suivi de Fichier 449 Copyright Acronis International GmbH,

450 Description : Spécifie le niveau de gravité minimum des événements à enregistrer dans le fichier. Seuls les événements de niveaux supérieurs ou égal à File Trace Minimal Level seront enregistrés. Valeurs possibles : Tout niveau de gravité d'inconnu à Critique, ou Bloqué pour ne pas enregistrer d'événements Valeur par défaut : 2 (signifiant que les événements de niveaux de sévérité de 2 à 5 seront enregistrés) Les fichiers journaux sont situés dans le dossier %ALLUSERSPROFILE%\Application Data\Acronis (sous Windows XP et Windows Server 2003) ou %PROGRAMDATA%\Acronis (sous Windows Vista et les versions ultérieures de Windows), dans le sous-dossier Logs pour le composant particulier. Niveau Minimum de Suivi de Win32 Description : Spécifie le niveau de gravité minimum des événements à enregistrer dans le journal des événements systèmes. Seuls les événements de niveaux supérieurs ou égal à Win32 Trace Minimal Level seront enregistrés. Valeurs possibles : Tout niveau de gravité d'inconnu à Critique, ou Bloqué pour ne pas enregistrer d'événements Valeur par défaut : 4 (Ce qui signifie que les événements liés aux erreurs et aux erreurs critiques sont enregistrés.) Programme d amélioration du produit Indique si la machine sur laquelle le composant Acronis Backup est installé participera au programme d amélioration du produit. Sélectionnez l'une des options suivantes : Non configuré Activé Par défaut, la machine ne participe pas au programme CEP. Dans Activer l'envoi de rapports à Acronis, sélectionnez l'une des options suivantes : Activer Des informations relatives à la configuration matérielle, aux fonctionnalités les plus et les moins utilisées et aux problèmes rencontrés seront automatiquement collectées et envoyées régulièrement à Acronis. Les résultats finaux nous permettront d'améliorer nos logiciels et d'optimiser leurs fonctionnalités afin de mieux répondre aux besoins des clients Acronis. Acronis ne collecte pas d'informations personnelles. Vous trouverez les conditions de participation sur le site Internet d'acronis. Désactiver Les informations ne seront pas envoyées. Désactivé La même chose que Non configuré Agent Acronis Backup pour Windows Voici la liste des paramètres de l'agent Acronis Backup qui peuvent être configurés en utilisant le modèle administratif d'acronis. Licence 450 Copyright Acronis International GmbH,

451 Spécifie la fréquence à laquelle l'agent vérifie sa licence sur le serveur de licences, et la période de temps pour laquelle il peut fonctionner sans un serveur de licences. Intervalle de vérification de la licence (en jours) Description : spécifie la fréquence, en jours, à laquelle vérifier la disponibilité de la licence sur le serveur de licences Acronis. Valeurs possibles : tout nombre entier compris entre 0 et 5 Valeur par défaut : 1 L'agent Acronis Backup vérifie régulièrement si sa clé de licence est présente sur le serveur de licences. La première vérification est effectuée à chaque fois que l'agent Acronis Backup démarre et les vérifications subséquentes sont effectuées à chaque nombre de jours spécifié dans l'intervalle de vérification de la licence. Lorsqu'un agent ne peut pas se connecter sur un serveur de licences, un avertissement est enregistré dans le journal de l'agent. Vous pouvez afficher cet avertissement dans le tableau de bord. Si la valeur est 0, aucune vérification de licence ne sera effectuée ; sans licence, la fonctionnalité d'acronis Backup sera désactivée après le nombre de jours spécifié dans Temps maximum sans serveur de licences (voir le paramètre suivant). Voir également Intervalle de tentative de reconnexion au serveur de licence plus loin dans cette rubrique. Temps de fonctionnement maximal sans serveur de licences (en jours) Description : Spécifie combien de temps, en nombre de jours, qu'acronis Backup fonctionnera normalement avant que ses fonctionnalités soient désactivées. Valeurs possibles : tout nombre entier compris entre 0 et 60 Valeur par défaut : 30 Si le serveur de licences Acronis n'est pas disponible, Acronis Backup continuera à fonctionner avec toutes ses fonctionnalités pendant le nombre de jours spécifié dans Temps maximum sans serveur de licences, comptés à partir de l'installation ou de la dernière vérification réussie. Intervalle des tentatives de connexion au serveur de licences (en heures) Description : spécifie l'intervalle, en nombre d'heures, entre les tentatives de connexion quand le serveur de licences Acronis n'est pas disponible. Valeurs possibles : tout nombre entier compris entre 0 et 24 Valeur par défaut : 1 Si, pendant la vérification de la clé de licence (voir Intervalle de vérification des licences plus haut dans cette rubrique), l'agent Acronis Backup ne peut pas se connecter au serveur de licences, il tentera de se reconnecter après le nombre d'heures spécifié dans Intervalle des tentatives de connexion au serveur de licences. Si la valeur est 0, aucune tentative de reconnexion ne sera faite ; l'agent vérifiera seulement les licences tel que spécifié dans Intervalle de vérification des licences. Adresse du serveur de licences Description : spécifie le nom réseau ou l'adresse IP du serveur de licences Acronis. Valeurs possibles : toute chaîne entre 0 et caractères Valeur par défaut : chaîne vide Règles de nettoyage de journal Spécifie comment nettoyer le journal de l'agent. 451 Copyright Acronis International GmbH,

452 Ce paramètre contient les configurations suivantes : Taille maximal Description : spécifie la taille maximal du dossier du journal de l'agent, en kilo-octets Valeurs possibles : tout nombre entier compris entre 0 et Valeur par défaut : (c'est à dire 1 Go) Pourcentage à conserver Description : spécifie le pourcentage de la taille de journal maximal à conserver lors du nettoyage. Valeurs possibles : tout nombre entier compris entre 0 et 100 Valeur par défaut : 95 Pour plus de détails sur la manière dont le journal de l'agent est nettoyé, voir Règles de nettoyage de journal (p. 386). Journal des événements Windows SNMP Spécifie quand enregistrer les événements de l'agent Acronis Backup dans le journal des événements d'applications dans Windows. Ce paramètre a deux réglages : Suivre l' état Description : Spécifie s'il faut enregistrer les événements de l'agent dans le journal des événements ou non. Valeurs possibles : Activé ou Désactivé Valeur par défaut : Activé Suivre le niveau Description : spécifie le niveau de gravité minimum des événements à enregistrer dans le journal des événements. Seuls les événements de niveau supérieur ou égal à la valeur dans Suivre le niveau seront enregistrés. Valeurs possibles : 0 (événement interne), 1 (informations de débogage), 2 (informations), 3 (avertissement), 4 (erreur), ou 5 (erreur critique) Valeur par défaut : 4 (seules les erreurs et les erreurs critiques seront envoyées si Suivre l'état est défini sur Activé) Spécifie les types d'événements de l'agent pour lesquels envoyer des notifications via Simple Network Management Protocol (SNMP). Ce paramètre contient les configurations suivantes : Suivre l' état Description : Spécifie s'il faut envoyer les notifications SNMP. Valeurs possibles : Activé ou Désactivé Valeur par défaut : Activé Suivre le niveau Description : Spécifie le niveau de gravité minimum des événements pour l'envoi de notifications SNMP à propos de ces événements. Seules les notifications à propos des événements de niveau supérieur ou égal à Suivre le niveau seront envoyées. Valeurs possibles : 0 (événement interne), 1 (informations de débogage), 2 (informations), 3 (avertissement), 4 (erreur), ou 5 (erreur critique) 452 Copyright Acronis International GmbH,

453 Adresse SNMP Valeur par défaut : 4 (seules les erreurs et les erreurs critiques seront envoyées si Suivre l'état est défini sur Activé) Description : spécifie le nom réseau ou l'adresse IP du serveur SNMP. Valeurs possibles : toute chaîne entre 0 et caractères Valeur par défaut : Chaîne vide Communauté SNMP Description : spécifie le nom de la communauté pour les notifications SNMP. Valeurs possibles : toute chaîne entre 0 et caractères Valeur par défaut : publique Stockage d'instantanés Spécifie l'emplacement et la taille initiale du stockage d'instantanés (un fichier temporaire qui est utilisé lors de la sauvegarde des données en prenant un instantané). Ce fichier est supprimé dès que la sauvegarde est terminée. Avec les paramètres par défaut, le stockage d'instantanés est créé dans le dossier de fichiers temporaire de l'agent et occupe initialement 20 pour cent de l'espace disponible sur le volume contenant ce dossier. Cette taille peut ensuite augmenter si de l'espace supplémentaire est nécessaire pour la prise d'image statique. Il se peut que vous souhaitiez augmenter la taille initiale du stockage de capture (ou le placer sur un volume différent) lorsque vous rencontrez des problèmes avec la sauvegarde de données qui changent de manière substantielle pendant la sauvegarde. Ce paramètre est utilisé lors de la création d'un plan de sauvegarde local. Les modifications de ce paramètre n'affectent pas les plans de sauvegarde locaux existants. Ce paramètre contient les configurations suivantes : Chemin d'accès au dossier des instantanés Description : Spécifie le dossier dans lequel le stockage de capture doit être créé. Valeurs possibles : toute chaîne entre 0 et caractères Valeur par défaut : chaîne vide Une chaîne vide signifie que le dossier %ALLUSERSPROFILE%\Application Data\Acronis\BackupAndRecovery\MMS\Temp (sous Windows XP et Windows Server 2003) ou %PROGRAMDATA%\Acronis\BackupAndRecovery\MMS\Temp (sous Windows Vista et les versions ultérieures de Windows). Vous pouvez spécifier un dossier local sur tout volume, y compris un volume que vous êtes en train de sauvegarder. Taille de stockage préallouée (en mégaoctets) Description : spécifie la taille initiale du stockage de captures, en méga-octets. Valeurs possibles : tout nombre entier compris entre 0 et Valeur par défaut : 0 Si ce paramètre est 0, le serveur de gestion utilise le paramètre Taille de stockage préallouée (en pourcentage). La taille initiale ne dépassera pas l'espace disponible, moins 50 Mo. Taille de stockage préallouée (en pourcentage) Ce paramètre est efficace uniquement lorsque le paramètre Taille de stockage préallouée (en mégaoctets) est Copyright Acronis International GmbH,

454 Description : spécifie la taille initiale du stockage d'instantanés comme un pourcentage de l'espace disque qui est disponible au moment du démarrage de la sauvegarde. Valeurs possibles : tout nombre entier compris entre 0 et 100 Valeur par défaut : 50 Si ce paramètre est 0, le stockage d'instantanés ne sera pas créé. La taille initiale ne dépassera pas l'espace disponible, moins 50 Mo. Sans le stockage d'instantanés, il est toujours possible de prendre des instantanés. La taille du stockage d'instantanés n'affecte pas la taille de la sauvegarde. Proxy de sauvegarde en ligne Spécifie les paramètres du serveur proxy pour la connexion à Acronis Cloud Storage par Internet. Ce paramètre contient les configurations suivantes : Proxy Description : Spécifie s'il faut utiliser un serveur proxy Valeurs possibles : Activé ou Désactivé Valeur par défaut : Activé Si la valeur de ce paramètre est Désactivé, tous les paramètres suivants sont ignorés. Adresse du serveur proxy Description : spécifie le nom ou l'adresse IP du serveur proxy. Valeurs possibles : toute chaîne entre 0 et caractères Valeur par défaut : chaîne vide Port du serveur proxy Description : spécifie le numéro de port du serveur proxy Valeurs possibles : tout nombre entier compris entre 0 et Valeur par défaut : 0 Informations d'identification du proxy de sauvegarde en ligne Utilisez les deux paramètres suivants si le serveur proxy pour la connexion à Acronis Cloud Storage requiert une authentification. Nom util. Description : spécifie le nom d'utilisateur pour l'authentification avec le serveur proxy Valeurs possibles : toute chaîne entre 0 et caractères Valeur par défaut : chaîne vide Mot de passe Catalogage Description : spécifie le mot de passe pour l'authentification avec le serveur proxy Valeurs possibles : toute chaîne entre 0 et caractères Valeur par défaut : chaîne vide Important. Le mot de passe peut être vu par tout utilisateur qui a accès au modèle d'administration, tel qu'un administrateur de la machine. Description : spécifie si l'agent Acronis Backup effectuera le catalogage des sauvegardes dans des emplacements de stockage non gérés. Valeurs possibles : Activé (cataloguer) ou Désactivé (ne pas cataloguer) Valeur par défaut : Activé 454 Copyright Acronis International GmbH,

455 Si la valeur de ce paramètre est Désactivé, l'onglet Vue des données d'un emplacement de stockage n'affichera aucune donnée si la console d'administration est directement connectée à la machine. Annuler le redémarrage de la machine pendant la tâche en cours Description : spécifie l'action à réaliser si la machine doit être désactivée ou redémarrée lorsqu'une tâche est en cours d'exécution. Valeurs possibles : Activé (attendre que la tâche soit terminée) ou Désactivé (arrêter la tâche) Valeur par défaut : Désactivé Serveur de gestion Acronis Backup Ce qui suit sont les paramètres du serveur de gestion Acronis Backup pouvant être configurés en utilisant le modèle administratif d'acronis. Collection de Journal Spécifie quand collecter les entrées de journal des machines gérées par le serveur de gestion Acronis Backup. Ce paramètre se compose de deux réglages : Suivre l' état Description : spécifie s'il faut collecter ou non les entrées de journal à propos des événements des composants à partir des machines enregistrées. Valeurs possibles : Activé ou Désactivé Valeur par défaut : Activé Suivre le niveau Description : spécifie le niveau de gravité minimal des entrées collectées. Seules les entrées de niveau supérieur ou égal à la valeur dans Suivre le Niveau seront collectées. Valeurs possibles : 0 (événement interne), 1 (informations de débogage), 2 (informations), 3 (avertissement), 4 (erreur), ou 5 (erreur critique) Valeur par défaut : 0 (toutes les entrées seront collectées) Règles de nettoyage de journal Spécifie comment nettoyer le journal d'événement centralisé stocké dans la base de données de rapport du serveur de gestion. Ce paramètre contient les configurations suivantes : Taille maximal Description : Spécifie la taille maximal du journal d'événement centralisé, en kilo-octets Valeurs possibles : tout nombre entier compris entre 0 et Valeur par défaut : (c'est à dire 1 Go) Pourcentage à conserver Description : Spécifie le pourcentage de la taille de journal maximal à conserver lors du nettoyage Valeurs possibles : tout nombre entier compris entre 0 et 100 Valeur par défaut : 95 Pour plus de détails sur la manière dont le journal des événements centralisé est nettoyé, voir Règles de nettoyage de journal (p. 444). 455 Copyright Acronis International GmbH,

456 Journal des événements Windows SNMP Spécifie quand enregistrer les événements du serveur de gestion Acronis Backup dans le journal d'événements d'applications dans Windows. Ce paramètre a deux réglages : Suivre l' état Description : spécifie s'il faut enregistrer les événements du serveur de gestion Acronis Backup dans le journal des événements. Valeurs possibles : Activé ou Désactivé Valeur par défaut : Activé Suivre le niveau Description : spécifie le niveau de gravité minimum des événements à enregistrer dans le journal des événements. Seuls les événements de niveau supérieur ou égal à la valeur dans Suivre le niveau seront enregistrés. Valeurs possibles : 0 (événement interne), 1 (informations de débogage), 2 (informations), 3 (avertissement), 4 (erreur), ou 5 (erreur critique) Valeur par défaut : 4 (seules les erreurs et les erreurs critiques seront envoyées si Suivre l'état est défini sur Activé) Spécifie les types d'événements du serveur de gestion pour lesquels envoyer des notifications via Simple Network Management Protocol (SNMP). Ce paramètre contient les configurations suivantes : Suivre l' état Description : Spécifie s'il faut envoyer les notifications SNMP. Valeurs possibles : Activé ou Désactivé Valeur par défaut : Activé Suivre le niveau Adresse SNMP Description : Spécifie le niveau de gravité minimum des événements pour l'envoi de notifications SNMP à propos de ces événements. Seules les notifications à propos des événements de niveau supérieur ou égal à Suivre le niveau seront envoyées. Valeurs possibles : 0 (événement interne), 1 (informations de débogage), 2 (informations), 3 (avertissement), 4 (erreur), ou 5 (erreur critique) Valeur par défaut : 4 (seules les erreurs et les erreurs critiques seront envoyées si Suivre l'état est défini sur Activé) Description : spécifie le nom réseau ou l'adresse IP du serveur SNMP. Valeurs possibles : toute chaîne entre 0 et caractères Valeur par défaut : chaîne vide Communauté SNMP Description : spécifie le nom de la communauté pour les notifications SNMP. Valeurs possibles : toute chaîne entre 0 et caractères Valeur par défaut : publique Synchronisation 456 Copyright Acronis International GmbH,

457 Spécifie comment le serveur de gestion Acronis Backup se connecte aux machines enregistrées pour le déploiement de plans de sauvegarde centralisés, la récupération des journaux et états de plan de sauvegarde, et autres actions similaires collectivement appelées la synchronisation. Ce paramètre contient les configurations suivantes : Connexions maximales Description : spécifie le nombre maximal de connexions à synchronisation simultanée à conserver. Valeurs possibles : tout nombre entier compris entre 1 et 500 Valeur par défaut : 200 Si le nombre total de machines enregistrées étant en ligne ne dépasse pas la valeur indiquée dans Connexions Maximal, les connexions à ces machines seront toujours conservées, et le serveur de gestion effectue une synchronisation périodique avec chaque machine. Sinon, il se connecte à un nombre de machines dépendant du nombre alloué de connexions simultanées. Une fois que la synchronisation d'une machine est complète, le serveur de gestion peut se déconnecter de cette machine et utiliser la connexions libérée pour la synchronisation d'une autre machine et ainsi de suite. (Remarque : Les connexions sur les machines ayant une haute priorité pour la synchronisation voir Période-haute priorité plus loin dans cette rubrique seront probablement toujours maintenues). Les connexions pour synchronisation ne sont pas liées aux connexions telles que celles entre le serveur de gestion Acronis Backup et la console d'administration Acronis Backup. Travailleurs Maximum Description : spécifie le nombre de threads maximal à utiliser pour la synchronisation. Valeurs possibles : tout nombre entier compris entre 1 et 100 Valeur par défaut : 30 Le processus du serveur de gestion utilise des fils spéciaux appelés threads de travail ou travailleurs pour effectuer la synchronisation avec une machine enregistrée connectée pour synchronisation. Chaque travailleur effectue la synchronisation d'une seule machine à la fois. Une machine à synchroniser qui est connectée attend qu'un travailleur soit disponible. Pour cette raison, le nombre actuel de travailleurs ne dépassera jamais le nombre maximal de connexions (voir la section Connexions Maximal décrite précédemment). Période (en secondes) Description : spécifie la fréquence, en secondes, de l'intervalle de synchronisation pour les machines ayant une priorité de synchronisation normal typiquement, les machines sans tâche de sauvegarde centralisée en cours d'exécution. Valeurs possibles : tout nombre entier compris entre 120 et Valeur par défaut : 120 Le serveur de gestion Acronis Backup tente d'effectuer la synchronisation pour chaque machine à priorité normal une fois par période indiquée dans Période, en utilisant un thread de travail disponible (voir la section Travailleurs maximum décrite précédemment). S'il y a moins de threads de travail que de machines à priorité normal, l'intervalle de synchronisation réel peut être plus long que la valeur de ce paramètre. Période - Haute Priorité (en secondes) 457 Copyright Acronis International GmbH,

458 Description : spécifie, en secondes, la fréquence de la synchronisation pour les machines ayant une priorité de synchronisation haute généralement, les machines ayant des tâches de sauvegarde centralisée en cours d'exécution. Valeurs possibles : tout nombre entier compris entre 15 et Valeur par défaut : 15 Ce paramètre est similaire au paramètre Période décrit précédemment. Surveillance en Temps Réel Description : spécifie s'il faut effectuer une surveillance en temps réel des machines enregistrées ou non au lieu d'utiliser un mécanisme de scrutation. Valeurs possibles : Activé ou Désactivé Valeur par défaut : Désactivé Par défaut, le serveur de gestion Acronis Backup se connecte aux machines enregistrées pour effectuer la synchronisation en particulier pour restaurer des données telles que les journal de sauvegarde. Cette approche est connue sous le nom de mécanisme d'interrogation Si la Surveillance en temps réel est définie sur Activée, le serveur de gestion envoie une requête aux machines pour qu'elles lui envoient les nouvelles données dès qu'elles apparaissent, et entre ensuite en mode d'écoute. Cette approche est appelée surveillance en temps réel. La surveillance en temps réel peut réduire le trafic sur le réseau par exemple, quand des tâches de sauvegarde centralisées ne sont pas exécutées fréquemment. Cependant, elle n'est efficace que lorsqu'il n'y a que quelques machines enregistrées. Évitez d'activer la surveillance en temps réel si le nombre de machines enregistrées dépasse le nombre de connexions simultanées (voir Connexions Maximal précédemment dans cette rubrique). Deuxième tentative de connexion Description : spécifie s'il faut tenter de se connecter à une machine enregistrée en utilisant sa dernière adresse IP connue après qu'une tentative de s'y connecter en utilisant son nom d'hôte ait échoué. Valeurs possibles : Activé ou Désactivé Valeur par défaut : Désactivé Lors de la connexion à une machine enregistrée, le serveur de gestion Acronis Backup utilise d'abord le nom réseau de la machine à la condition que la machine ait été ajoutée au serveur de gestion en utilisant son nom. Si Deuxième tentative de connexion est défini sur Activée et qu'une connexion à la machine en utilisant son nom de réseau a échoué, le serveur de gestion effectue une deuxième tentative de connexion, cette fois en utilisant la dernière adresse IP ayant été associée à ce nom réseau. Nous recommandons de définir l'option Deuxième tentative de connexion sur Activée seulement dans les réseaux qui ont souvent des problèmes avec leurs serveurs DNS, et à condition que les adresses IP des machines ne changent pas fréquemment comme dans les cas d'adresses IP fixes ou de longues durées de bail DHCP. Ce paramètre n'a aucun effet sur les machines ayant été ajoutées au serveur de gestion par adresse IP. Seuil de période hors ligne (en secondes) Description : spécifie l'intervalle maximal, en secondes, entre les tentatives pour se connecter à une machine qui apparaît hors ligne. 458 Copyright Acronis International GmbH,

459 Valeurs possibles :Tout nombre entier compris entre 1800 et Valeur par défaut : 1800 Normalement, le serveur de gestion se connecte à chaque machine enregistrée avec un certain intervalle de temps (voir Période et Période-Haute Priorité plus haut dans cette section). Lorsque le serveur de gestion découvre que la machine est hors ligne, il double cet intervalle ; il continue à doubler cet intervalle à chaque tentative ultérieure jusqu'à ce qu'il atteigne la valeur spécifiée dans Seuil de Période Hors ligne. Si la machine revient en ligne, l'intervalle de temps retourne à la valeur normal. Le but de cette approche est une utilisation efficace des ressources du serveur de gestion et une réduction de la charge du réseau. Stockage d'instantanés Spécifie l'emplacement et la taille initiale du stockage d'instantanés (un fichier temporaire qui est utilisé lors de la sauvegarde des données en prenant un instantané). Ce fichier est supprimé dès que la sauvegarde est terminée. Avec les paramètres par défaut, le stockage d'instantanés est créé dans le dossier de fichiers temporaire de l'agent correspondant et occupe initialement 20 pour cent de l'espace disponible sur le volume contenant ce dossier. Cette taille peut ensuite augmenter si de l'espace supplémentaire est nécessaire pour la prise d'image statique. Il se peut que vous souhaitiez augmenter la taille initiale du stockage de capture (ou le placer sur un volume différent) lorsque vous rencontrez des problèmes avec la sauvegarde de données qui changent de manière substantielle pendant la sauvegarde. Ce paramètre est utilisé lors de la création d'un plan de sauvegarde centralisé. Les modifications à ce paramètre n'affectent pas les plans de sauvegarde centralisés existants. Ce paramètre contient les configurations suivantes : Chemin d'accès au dossier des instantanés Description : Spécifie le dossier dans lequel le stockage de capture doit être placé. Valeurs possibles : toute chaîne entre 0 et caractères Valeur par défaut : chaîne vide Une chaîne vide signifie que le dossier %ALLUSERSPROFILE%\Application Data\Acronis\BackupAndRecovery\MMS\Temp (sous Windows XP et Windows Server 2003) ou %PROGRAMDATA%\Acronis\BackupAndRecovery\MMS\Temp (sous Windows Vista et les versions ultérieures de Windows). Vous pouvez spécifier un dossier local sur tout volume, y compris un volume que vous êtes en train de sauvegarder. Taille de stockage préallouée (en mégaoctets) Description : spécifie la taille initiale du stockage de captures, en méga-octets. Valeurs possibles : tout nombre entier compris entre 0 et Valeur par défaut : 0 Si ce paramètre est 0, le serveur de gestion utilise le paramètre Taille de stockage préallouée (en pourcentage). La taille initiale ne dépassera pas l'espace disponible, moins 50 Mo. Taille de stockage préallouée (en pourcentage) Ce paramètre est efficace uniquement lorsque le paramètre Taille de stockage préallouée (en mégaoctets) est 0. Description : spécifie la taille initiale du stockage d'instantanés comme un pourcentage de l'espace disque qui est disponible au moment du démarrage de la sauvegarde. 459 Copyright Acronis International GmbH,

460 Valeurs possibles : tout nombre entier compris entre 0 et 100 Valeur par défaut : 50 Si ce paramètre est 0, le stockage d'instantanés ne sera pas créé. La taille initiale ne dépassera pas l'espace disponible, moins 50 Mo. Sans le stockage d'instantanés, il est toujours possible de prendre des instantanés. La taille du stockage d'instantanés n'affecte pas la taille de la sauvegarde. Proxy de sauvegarde en ligne Spécifie les paramètres du serveur proxy pour la connexion à Acronis Cloud Storage par Internet. Ce paramètre contient les configurations suivantes : Proxy Description : Spécifie s'il faut utiliser un serveur proxy Valeurs possibles : Activé ou Désactivé Valeur par défaut : Activé Si la valeur de ce paramètre est Désactivé, tous les paramètres suivants sont ignorés. Adresse du serveur proxy Description : spécifie le nom ou l'adresse IP du serveur proxy. Valeurs possibles : toute chaîne entre 0 et caractères Valeur par défaut : chaîne vide Port du serveur proxy Description : spécifie le numéro de port du serveur proxy Valeurs possibles : tout nombre entier compris entre 0 et Valeur par défaut : 0 Informations d'identification du proxy de sauvegarde en ligne Utilisez les deux paramètres suivants si le serveur proxy pour la connexion à Acronis Cloud Storage requiert une authentification. Nom d'utilisateur Description : spécifie le nom d'utilisateur pour l'authentification avec le serveur proxy Valeurs possibles : toute chaîne entre 0 et caractères Valeur par défaut : chaîne vide Mot de passe Description : spécifie le mot de passe pour l'authentification avec le serveur proxy Valeurs possibles : toute chaîne entre 0 et caractères Valeur par défaut : chaîne vide Important. Le mot de passe peut être vu par tout utilisateur qui a accès au modèle d'administration, tel qu'un administrateur de la machine. Programme d expérience Client Description : spécifie si le serveur de gestion participera au Programme d'expérience Client. Valeurs possibles : Activé (participer) ou Désactivé (ne pas participer) Valeur par défaut : Activé 460 Copyright Acronis International GmbH,

461 Acronis Backup Management Console Les paramètres suivants sont ceux d'acronis Backup Management Console pouvant être configurés en utilisant le modèle d'administration d'acronis. Vérifier les mises à jour Description : spécifie si la recherche automatique de mises à jour du logiciel est réalisée à chaque démarrage de la console d'administration. Valeurs possibles : Activé (rechercher) ou Désactivé (ne pas rechercher) Valeur par défaut : Activé Programme d expérience Client Description : spécifie si la console d'administration participera au Programme d'expérience Client. Valeurs possibles : Activé (participer) ou Désactivé (ne pas participer) Valeur par défaut : Activé Smart Error Reporting Description : spécifie si un message d'erreur affiché par la console d'administration contient un lien vers un article pertinent de la base de connaissances Acronis. Valeurs possibles : Activé (inclure un lien) ou Désactivé (ne pas inclure) Valeur par défaut : Activé Paramètres configurés via le registre Windows Catalogage Les paramètres suivants permettent d'activer ou de désactiver le catalogage sur le serveur de gestion Acronis Backup. Le paramètre est utile lors de la mise à jour ou le chargement du catalogue de données prend du temps. Le paramètre est une valeur de chaîne qui doit être ajoutée manuellement à la clé Catalog correspondante dans le registre. Si ce paramètre est absent du registre, le catalogage est activé sur le serveur de gestion. Pour activer ou désactiver le catalogage sur un nœud de stockage Acronis Backup, utilisez le paramètre similaire à celui décrit dans la section «Configuration d'un nœud de stockage avec le registre Windows» (p. 258). Activé Valeurs possibles : 0 (désactive le catalogage) ou 1 (active le catalogage) Clé de registre : HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\AMS\Configuration\Catalog\Enabled Si le catalogage est désactivé, le serveur de gestion n'effectuera pas la catalogage des sauvegardes dans les emplacements de stockage non gérés. En outre, la Vue de données et le Catalogue de données n'afficheront pas les données lorsque la console d'administration est connectée au serveur de gestion. 461 Copyright Acronis International GmbH,

462 17 Sauvegarde sur le cloud Cette section fournit des détails relatifs à l'utilisation du service Acronis Cloud Backup. Ce service vous permet de sauvegarder vos données vers le stockage cloud d'acronis. Acronis Cloud Backup peut ne pas être disponible dans votre région. Pour plus d'informations, cliquez ici : Pour configurer les sauvegardes vers le stockage cloud ou les restaurer à partir du stockage, suivez les étapes normales décrites dans les sections correspondantes : Création d'un plan de sauvegarde (p. 60) Création d'un plan de sauvegarde centralisé (p. 398) Restauration des données (p. 146) La principale différence est que vous sélectionnez le stockage cloud comme emplacement de sauvegarde Introduction à Acronis Cloud Backup Cette section contient une brève vue d'ensemble d'acronis Cloud Backup et répond aux questions qui peuvent se présenter pendant l'évaluation et l'utilisation de ce produit Qu'est-ce qu'acronis Cloud Backup? Acronis Cloud Backup est un service qui vous permet de sauvegarder des données vers Acronis Cloud Storage. Pour utiliser ce service, vous devez acheter un abonnement qui déterminera le volume d'espace de stockage réservé pour vos sauvegardes (quota de stockage) et la durée pour laquelle le service de sauvegarde cloud sera disponible. Exemples d'abonnements : Un abonnement volume de 1 To signifie que vous pouvez sauvegarder des données à partir d'un nombre illimité de machines physiques et/ou virtuelles pendant un an. Les sauvegardes ne peuvent pas occuper plus de 1 To d'espace. Un abonnement poste de travail signifie que vous pouvez sauvegarder des données à partir d'une machine exécutant une version non serveur du système d'exploitation Windows pendant un an. Le quota de stockage est illimité Quelles données puis-je sauvegarder et restaurer? Vous pouvez sauvegarder des fichiers, volumes, disques ou la machine physique intégrale aussi souvent que vous le souhaitez. Contrairement à la plupart des solutions de sauvegarde sur le cloud, Acronis Cloud Backup permet la restauration complète directement à partir du stockage sur le cloud. Les fichiers peuvent être restaurés depuis des sauvegardes de niveau disque ainsi que depuis des sauvegardes de niveau fichier. Pour obtenir des informations relatives à la sauvegarde des machines virtuelles, consultez la section «Comment sauvegarder des machines virtuelles dans le stockage sur le cloud?» (p. 463) 462 Copyright Acronis International GmbH,

463 Pour combien de temps mes sauvegardes seront-elles conservées dans le stockage cloud? Vos sauvegardes demeurent sur le stockage cloud jusqu'à ce que vous les supprimiez ou que votre abonnement expire. La restauration des données depuis le stockage cloud est possible pendant 30 jours après la date d'expiration. Pour utiliser efficacement l'espace de stockage vous pouvez définir la règle de rétention «Supprimer les sauvegardes âgées de plus de». Exemple Vous pourriez utiliser cette stratégie de sauvegarde pour un serveur de fichiers. Sauvegardez les fichiers critiques deux fois par jour sur planification. Définissez la règle de rétention «Supprimer les sauvegardes âgées de plus de» sur 7 jours. Après chaque sauvegarde le logiciel cherchera les sauvegardes de plus de sept jours et les supprimera automatiquement. Exécutez une sauvegarde manuelle du volume système du serveur lorsque cela est nécessaire. Par exemple, après les mises à jour du système d'exploitation. Supprimez manuellement les sauvegardes dont vous n'avez plus besoin Comment sécuriser mes données? Les sauvegardes peuvent être chiffrées en utilisant l'algorithme de chiffrement standard avancé (AES) et le mot de passe que vous définissez. Cela garanti que vos données ne sont pas accédées par d'autres personnes Comment sauvegarder des machines virtuelles sur le stockage cloud? Utilisez l'une de ces méthodes ou les deux. Installer le logiciel Acronis sur l'hôte de virtualisation Cette approche est utile quand le produit de virtualisation installé sur le serveur hôte est VMware ESX(i) ou Microsoft Hyper-V. La sauvegarde basée sur l'hôte est disponible uniquement pour les licences payantes de VMware ESXi. Si votre ESXi utilise une licence libre, choisissez l'autre approche décrite plus loin dans cette section. Dans cette approche, vous installez un ou plusieurs agents Acronis sur les hôtes de virtualisation ou les machines Windows dédiées. Chaque agent peut sauvegarder plusieurs machines virtuelles en utilisant un seul abonnement pour serveurs. Par conséquent, vous avez besoin du même nombre d'abonnements que d'agents. Les agents peuvent également utiliser un abonnement volume pouvant être partagé avec d'autres machines virtuelles ou physiques. Vous serez en mesure de sauvegarder et restaurer des machines virtuelles entières ou des disques et des volumes individuels. En outre, vous pouvez restaurer des fichiers et dossiers individuels vers le système de fichiers local de l'agent (sous Windows seulement), un partage réseau, ou un serveur FTP ou SFTP. Vous ne pouvez pas restaurer des fichiers directement sur le système de fichiers d'une machine virtuelle. 463 Copyright Acronis International GmbH,

464 L'installation du logiciel, la sauvegarde et la récupération sont décrites dans le document «Sauvegarde de machines virtuelles» pour Acronis Backup Advanced. Lorsque vous installez Acronis Backup pour les sauvegardes cloud uniquement, vous n'avez pas à entrer une clé de licence pendant l'installation. Puisque les machines ESX(i) peuvent être automatiquement redistribuées entre les agents, vous devez lier manuellement les machines à leurs agents afin que les machines utilisent toujours le même abonnement. Installer le logiciel Acronis sur le système invité Cette approche est utile quand : la machine n'est pas hébergée sur un serveur de virtualisation ; le produit de virtualisation installé sur le serveur hôte n'est pas VMware ESX(i) ni Microsoft Hyper-V. vous voulez sauvegarder un disque indépendant ou un disque RDM attaché en mode de compatibilité physique sur une machine exécutant ESX(i) ; vous souhaitez sauvegarder un disque pass-through d'une machine virtuelle Hyper-V ; vous devez utiliser des commandes pré/post de sauvegarde ou de capture de données sur la machine virtuelle ; vous voulez sauvegarder les fichiers et dossiers individuels d'une machine virtuelle ; vous voulez restaurer des fichiers directement sur le système de fichiers d'une machine virtuelle. La machine sera traitée comme si elle était physique. Si vous ne détenez pas d'abonnement volume, vous aurez besoin d'un abonnement serveur ou PC séparé pour cette machine. L'installation du logiciel, la sauvegarde et la récupération suivent le même processus que pour une machine physique Systèmes d'exploitation et produits de virtualisation pris en charge Acronis Cloud Backup prend en charge les systèmes d'exploitation et les plate-formes de virtualisation suivants. Systèmes d'exploitation des serveurs Windows Linux Windows Server 2003/2003 R2 - éditions Standard et Enterprise (x86, x64) Windows Small Business Server 2003/2003 R2 Windows Server éditions Standard, Enterprise, Datacenter et Web (x86, x64) Windows Small Business Server 2008 Windows Server 2008 R2 - éditions Standard, Enterprise, Datacenter, Foundation et Web Windows MultiPoint Server 2010/2011/2012 Windows Small Business Server 2011 toutes les éditions Windows Server 2012/2012 R2 toutes les éditions Windows Storage Server 2003/2008/2008 R2/2012/2012 R2 Linux avec noyau à 4.1 et glibc ou version ultérieure 464 Copyright Acronis International GmbH,

465 Diverses distribution Linux x86 et x86_64, incluant : Red Hat Enterprise Linux 4.x, 5.x, 6.x et 7.x Ubuntu 9.10, 10.04, 10.10, 11.04, 11.10, 12.04, 12.10, 13.04, 13.10, 14.04, et Fedora 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21 et 22 SUSE Linux Enterprise Server 10 et 11 SUSE Linux Enterprise Server 12 pris en charge sur les systèmes de fichiers, à l'exception de Btrfs Debian 4, 5, 6, 7.0, 7.2, 7.4, 7.5, 7.6, 7.7, 8.0 et 8.1 CentOS 5.x, 6.x et 7.0 Oracle Linux 5.x, 6.x, 7.0 et 7.1 Unbreakable Enterprise Kernel et Red Hat Compatible Kernel CloudLinux 6.x Avant d'installer le produit sur un système qui n'utilise pas de gestionnaire de paquets RPM, comme un système Ubuntu, vous devez installer ce gestionnaire manuellement ; par exemple, en exécutant la commande suivante (en tant qu'utilisateur root) : apt-get install rpm Systèmes d'exploitation des postes de travail Windows XP Professional SP2+ (x86, x64) Windows Vista toutes les éditions sauf Vista Familiale basique et Vista Familiale Premium (x86, x64) Windows 7 toutes les éditions sauf Starter et Familiale (x86, x64) Windows 8/8.1 toutes les éditions sauf les éditions Windows RT (x86, x64) Produits de virtualisation (sauvegarde de machines virtuelles basée sur l'hôte) VMware ESX(i) 4.0, 4.1, 5.0, 5.1 et 5.5 et 6.0 (La sauvegarde basée sur l'hôte est disponible uniquement pour les licences payantes de VMware ESXi.) Windows Server 2008 (x64) avec Hyper-V Windows Server 2008 R2 avec Hyper-V Microsoft Hyper-V Server 2008/2008 R2 Windows Server 2012/2012 R2 avec Hyper-V Microsoft Hyper-V Server 2012/2012 R2 Windows 8, 8.1 (x64) avec Hyper-V Sauvegarde et restauration - FAQ Cette section répond aux questions relatives au processus de sauvegarde et restauration Quelles méthodes de sauvegardes sont disponibles? Les méthodes de sauvegarde complète et incrémentielle sont disponibles via plusieurs modèles de sauvegarde. Quel que soit le modèle de sauvegarde, la première tâche réalise une sauvegarde complète ; l'exécution subséquente de la tâche réalise des sauvegardes incrémentielles. Les modèles de sauvegarde suivants sont disponibles : Démarrage manuel (démarrage différé). Vous pouvez exécuter la tâche manuellement de nouveau. 465 Copyright Acronis International GmbH,

466 Simple (démarrage sur planification). Avec ce modèle de sauvegarde, vous pouvez définir une règle de rétention pour supprimer automatiquement les anciennes sauvegardes. GFS (Grand-père - Père - Fils) (démarrage sur planification). Vous spécifiez quelles sauvegardes quotidiennes à utiliser comme sauvegardes hebdomadaires et mensuelles. Vous pouvez configurer des règles de rétention séparées pour les sauvegardes quotidiennes, hebdomadaires et mensuelles. Tour de Hanoï (démarrage sur planification). Vous définissez le nombre de niveaux. Il s'agit du nombre de sauvegardes stockées à un moment. Les sauvegardes excessives seront supprimées d'une façon qui laisse plus de points de restauration pour les dates récentes, et moins de points de restauration pour les dates plus anciennes. Un modèle de sauvegarde supplémentaire disponible uniquement pour la sauvegarde vers le cloud est l'amorçage initial. Avec ce plan, la sauvegarde commence immédiatement vers une destination locale et à l'aide d'une méthode de sauvegarde complète. Pour utiliser ce modèle, vous devez posséder une licence pour le service d'amorçage initial (p. 81) Quelles méthodes de restauration sont disponibles? Il existe deux méthodes pour restaurer vos données à partir du stockage cloud d'acronis : Restauration de disques ou de fichiers à l'aide de la GUI d'acronis Backup ou une interface de ligne de commande. Cette méthode vous permet d'utiliser une large gamme de fonctionnalités d'acronis Backup. Récupération de fichiers (p. 481) à partir de sauvegardes de niveau fichier à l'aide d'un navigateur Web. Pour ce faire, vous n'avez besoin que d'une machine avec accès à Internet Est-ce que le stockage cloud est disponible lorsqu'on travaille avec un support de démarrage Acronis? La restauration à partir du stockage cloud d'acronis est disponible mais la sauvegarde vers le stockage ne l'est pas Puis-je utiliser Acronis Universal Restore lors de la restauration d'un système à partir du stockage cloud? Oui. Acronis Universal Restore est toujours disponible lors de la restauration d'un système à partir du stockage cloud Que se passe-t-il si une connexion réseau est interrompue pendant une sauvegarde vers le cloud ou une restauration cloud? Le logiciel tentera d'accéder au stockage cloud toutes les 30 secondes. Les tentatives s'arrêteront dès que la connexion sera rétablie OU qu'un certain nombre de tentatives sera atteint, suivant lequel de ces deux cas de figure se produit en premier. Le nombre de tentatives par défaut est de 300 lors de la sauvegarde et 30 lors de la restauration. Vous pouvez modifier le nombre de tentatives et l'intervalle entre les tentatives dans l'option Gestion des erreurs > Réessayer si une erreur se produit. Chaque plan de sauvegarde ou tâche de restauration offre cette option. 466 Copyright Acronis International GmbH,

467 Que se passe-t-il si je n'ai plus assez d'espace? Lorsque les sauvegardes d'une machine sont sur le point d'excéder l'espace de stockage permis par son abonnement, vous recevrez un message d'alerte par courrier électronique. De plus, vous pouvez observer cette alerte sur la page Web de gestion du compte près de la machine. Vous devez donc libérer de l'espace pour les sauvegardes ultérieures. Ou, vous pouvez envisager d'augmenter le quota de stockage. Vous pouvez également vouloir définir ou modifier la règle de rétention (p. 463) afin qu'un dépassement de l'espace ne se produise pas. Dès que l'espace occupé atteint la limite, les sauvegardes cessent d'être exécutées À quoi sert la tâche de nettoyage? Tout plan de sauvegarde dans lequel la règle de rétention est définie contient une tâche de nettoyage en plus de la tâche de sauvegarde. La tâche de nettoyage vérifie les sauvegardes qui ont dépassé leur durée de vie dans l'archive créée par le plan de sauvegarde. Si de telles sauvegardes sont trouvées, la tâche les supprime du stockage cloud. Puisque la suppression est effectuée sur le côté du stockage cloud, les ressources du CPU de votre machine ne sont pas utilisées. La tâche de nettoyage s'exécute après chaque sauvegarde vers le cloud, même si la sauvegarde a échoué. Cependant, la dernière sauvegarde réussie est toujours conservée. Pour plus d'informations relatives à la règle de rétention, veuillez consulter la section «Pour combien de temps mes sauvegardes seront-elles conservées dans le stockage cloud?» (p. 463) Normalement, vous n'avez pas à démarrer et arrêter la tâche de nettoyage manuellement. Mais cela est possible dans l'affichage Plans et tâches de sauvegarde Quoi faire pour qu'une machine restaurée reconnaisse son abonnement? Lorsque vous restaurez une machine physique depuis une sauvegarde, un nouvel identifiant de machine est créé. Par conséquent, la machine ne peut pas utiliser le même abonnement qu'elle utilisait avant sa restauration. Pour continuer à sauvegarder la machine en utilisant le même abonnement, réaffectez (p. 479) l'abonnement à la machine. Si vous le faites, la prochaine sauvegarde de la machine pourra être incrémentielle. Si vous affectez un nouvel abonnement à la machine, le logiciel devra effectuer une nouvelle sauvegarde complète Amorçage initial - FAQ Cette section explique ce qu'est l'amorçage initial, pourquoi vous devriez l'utiliser et fournit quelques détails sur l'utilisation Qu'est-ce que la Sauvegarde initiale? La sauvegarde initiale est un service supplémentaire qui vous permet d'enregistrer localement une sauvegarde complète initiale puis l'envoyer à Acronis sur un disque dur. Acronis télécharge la sauvegarde vers le stockage cloud. Après cela, vous pouvez ajouter des sauvegardes incrémentielles à cette sauvegarde complète, soit manuellement, soit sur planification. 467 Copyright Acronis International GmbH,

468 Le disque dur vous est retourné mais il n'est pas possible de restaurer à partir de celui-ci. Cependant, la restauration à partir d'un périphérique local attaché est possible avec l'option Restauration à grande échelle (p. 473) Pourquoi devrais-je utiliser la Sauvegarde initiale? Ce service vous aide à économiser du temps et réduire le trafic réseau pendant la sauvegarde complète initiale. Il est utile lors de la sauvegarde de grandes quantités de données ou de machines intégrales sur le stockage cloud Est-ce que l'amorçage initial est un service payant? Oui, vous devez acheter une licence d'amorçage initial pour chaque machine Quels types de disques durs puis-je utiliser pour l'amorçage initial? Acronis accepte les disques durs de type d'interface suivants : Disques durs IDE, ATA, SATA et USB. Les disques SCSI ne sont pas acceptés. Vous pouvez sauvegarder directement vers le périphérique ou sauvegarder vers un dossier local ou réseau puis copier la sauvegarde vers le périphérique Assurez-vous que le périphérique possède uniquement un seul volume et que le système de fichiers de ce volume est NTFS ou FAT Puis-je envoyer plus d'une sauvegarde avec une licence d'amorçage initial unique? Non. Une licence d'amorçage initial vous permet de créer uniquement une sauvegarde sur la machine. Toutefois, si vous avez commis une erreur ou si vous avez décidé de créer une autre sauvegarde, quelle qu'en soit la raison, vous pouvez annuler la commande d'amorçage initial. Par conséquent, la licence redevient disponible Puis-je envoyer des sauvegardes prises depuis plusieurs machines sur un disque dur unique? Oui. Cependant, le nombre de licences nécessaires est toujours d'une par machine Comment acheter une licence de sauvegarde initiale? Vous pouvez acheter une licence de sauvegarde initiale auprès d'un partenaire d'acronis ou dans le magasin en ligne d'acronis. Après avoir acheté une licence depuis un partenaire Acronis, vous recevrez un message électronique de confirmation avec un code d'enregistrement. Connectez-vous avec votre compte Acronis et saisissez le code d'enregistrement dans la section d'enregistrement de produit. La licence enregistrée apparaît sur l'onglet Amorçage initial / Restauration sur votre page Web de gestion de compte. Une licence achetée dans le magasin en ligne d'acronis apparaît sur l'onglet Amorçage initial / Restauration immédiatement après le traitement du paiement. 468 Copyright Acronis International GmbH,

469 Comment effectuer un amorçage initial? Préparation 1. Vérifiez que vous avez activé un abonnement à Acronis Cloud Backup sur la machine sur laquelle vous effectuerez l'amorçage initial (ignorez cette étape si vous détenez un abonnement volume). 2. Si vous utilisez actuellement un abonnement d'évaluation, veillez à avoir également un abonnement payant disponible et affecté à cette machine. N'utilisez pas le service d'amorçage initial si vous n'avez pas d'abonnement payant. 3. Choisissez le support (p. 468) que vous enverrez. 4. Choisissez la compagnie maritime que vous allez utiliser pour expédier vos supports. Nous vous recommandons fortement d'utiliser un fournisseur reconnu, comme UPS, FedEx ou DHL. Création de la sauvegarde complète initiale 1. Connectez le support à la machine que vous sauvegarderez. Vous pouvez également effectuer la sauvegarde vers un dossier local ou réseau puis copier/déplacer la sauvegarde sur le support. 2. Démarrez Acronis Backup, cliquez sur Créer un plan de sauvegarde et créez un plan de sauvegarde sur cette machine : Sous Quoi sauvegarder, sélectionnez les disques, volumes ou fichiers/dossiers que vous voulez sauvegarder. Sous Où sauvegarder, spécifiez Stockage cloud. Dans Modèle de sauvegarde, sélectionnez Amorçage initial. Spécifiez le support choisi comme destination de sauvegarde. [Facultatif mais vivement recommandé] Autorisez le chiffrement de la sauvegarde dans Options de sauvegarde > Protection d'archive. La sauvegarde démarre immédiatement après que vous avez cliqué sur le dernier bouton OK. 3. [Facultatif] Si vous voulez ajouter des sauvegardes depuis une autre machine, connectez le support à cette machine et exécutez les mêmes étapes. Vous avez besoin d'une licence d'amorçage initial distincte pour chaque machine que vous voulez sauvegarder. Conditionnement et envoi 1. Emballez les supports avec une étiquette d'expédition de retour prépayée. Important Suivez attentivement les instructions de la section «Comment emballer un disque dur pour l'expédition?» (p. 470) afin de vous assurer que votre disque dur est livré et retourné en toute sécurité. 2. Envoyez les supports Acronis par courrier physique. 3. Sur la page Web de gestion de votre compte, marquez la commande comme «expédiée» et suivez (p. 472) l'état de la commande. Création des sauvegardes subséquentes Dès que vous verrez que la sauvegarde a été téléchargée sur le stockage cloud, vous pourrez modifier le plan de sauvegarde pour effectuer des sauvegardes incrémentielles : Dans Modèle de sauvegarde, sélectionnez le modèle de sauvegarde souhaité et spécifiez ses paramètres. Cliquez sur Enregistrer. Lorsqu'il est démarré manuellement ou sur planification, votre plan de sauvegarde ajoute des sauvegardes incrémentielles à la sauvegarde initiale stockée sur le stockage cloud. 469 Copyright Acronis International GmbH,

470 Comment emballer un disque dur pour l'expédition? Il est très important que votre disque dur soit emballé avec soin. Un emballage minutieux protégera votre disque contre tout dommage pendant l'expédition. Types de disques durs Acronis accepte les disques durs des types d'interface suivants : Disques durs IDE, ATA, SATA et USB. Les disques SCSI ne sont pas acceptés. Emballage Si possible, utilisez l'emballage d'origine. Sinon, du matériel d'emballage peut être obtenu dans n'importe quel point de dépôt de service de messagerie ou dans un magasin d'équipement de bureau. Vous devez également inclure tous les câbles et adaptateurs nécessaires pour le lecteur. Acronis ne pourra pas traiter votre demande d amorçage initial si aucun câble n'est inclus. Ces instructions expliquent comment emballer votre lecteur de disque dur. Étape 1 Retirez avec précaution votre disque dur de la machine. Étape 2 Mettez le disque dur dans un sac antistatique pour le protéger contre les décharges électrostatiques. Si vous n'avez pas de sac antistatique, emballez simplement le disque dur dans du papier aluminium. Étape 3 Utilisez une boîte solide qui fasse au moins deux fois la taille du lecteur. Emballez le lecteur avec du plastique d'emballage à bulles d'air sur les six côtés de sorte qu'il soit bien ajusté dans la boîte et ne puisse pas bouger. 470 Copyright Acronis International GmbH,

471 NE PAS utiliser des flocons de polystyrène pour l'emballage car ils ne fournissent pas une protection suffisante. NE PAS envoyer votre support dans des enveloppes matelassées. Étape 4 En utilisant le site Web de la compagnie maritime que vous avez choisie, préparez et imprimez deux étiquettes d'expédition prépayées : 1. Étiquette d'expédition pour envoyer votre disque dur. Cette étiquette est placée au-dessus de la boîte. Vous devez envoyer votre colis à l'un des centres de données d'acronis. Vous pouvez obtenir l'adresse du centre de données sous l'onglet Amorçage initial / Restauration de votre page de gestion de compte, en cliquant sur Adresse du centre de données. Nous vous recommandons d'utiliser le service d'expédition d'un jour ouvrable si vous voulez commencer à effectuer des sauvegardes incrémentielles aussitôt que possible. Les données sont généralement disponibles le jour ouvrable suivant l'arrivée du colis au centre de données. 2. Étiquette d'expédition pour retourner votre disque dur. Placez cette étiquette dans la boîte. Lorsque nous retournerons votre disque dur, nous réutiliserons le même emballage à moins qu'il ne soit endommagé. Si vous n'incluez pas l'étiquette, votre lecteur sera jeté en toute sécurité. Vous pouvez utiliser la méthode d'expédition la moins coûteuse pour le retour de votre disque dur. 471 Copyright Acronis International GmbH,

472 Étape 5 Scellez de manière sécurisée la boîte avec du ruban adhésif résistant. Apposez ensuite l'étiquette d'expédition pour envoyer votre disque dur sur le dessus de la boîte de façon à ce que l'étiquette ne dépasse pas les bords du colis Comment puis-je faire le suivi du traitement de ma commande d'amorçage initial? Sur le site Web d'acronis, l'onglet Amorçage initial / Restauration affiche l'état de toutes vos commandes. De plus, vous recevrez des notifications par courrier électronique à propos des événements les plus importants. Disponible La licence est disponible et peut être utilisée sur n'importe quelle machine. Une commande a été créée La première sauvegarde est sur le point de démarrer et la licence ne peut pas être utilisée pour la même machine ou pour toute autre machine. À partir de ce moment, vous pouvez annuler la commande si quelque chose ne va pas. La licence retournera dans la réserve des licences disponibles. Une sauvegarde complète a démarré. Cet état est défini lorsque la première sauvegarde démarre. L'heure de début de la commande commence à ce moment. Une sauvegarde complète s'est achevée avec succès La sauvegarde s'est achevée et la commande est prête à être expédiée. Vous pouvez maintenant expédier le support : Étape 1. Emballez le support en suivant les instructions d'emballage et d'expédition du disque (p. 470) pour éviter les dommages pendant l'expédition. Si vous voulez que le support vous soit retourné après le téléchargement des données, préparez une étiquette de retour à l'expéditeur pré-payée et emballez-la avec le disque. Étape 2. Envoyez le lecteur au centre de données Acronis en utilisant le service de messageries de votre choix. Étape 3. Faites-nous savoir quand vous avez expédié la commande en marquant votre commande comme «expédiée». Vous recevrez un message vous informant quand Acronis reçoit la commande et quand la commande est complétée. Si cela est nécessaire, Acronis pourrait vous contacter lors du traitement de votre commande. [Occasionnel] Erreur de création de sauvegarde Une erreur s'est produite lors de la sauvegarde. Veuillez vérifier les paramètres du plan de sauvegarde et essayez de nouveau. Le support a été expédié Cet état est défini après que vous avez marqué la commande comme «expédiée». 472 Copyright Acronis International GmbH,

473 Le support a été reçu par Acronis Le traitement de votre commande par Acronis a débuté. À partir de ce moment, vous ne pouvez plus annuler la commande. La création d'une nouvelle sauvegarde d'amorçage initial nécessitera une licence pour un nouvel amorçage initial. Le téléchargement des données a commencé Le processus de téléchargement des données vers le stockage cloud d'acronis a commencé. Le téléchargement des données est terminé La sauvegarde complète initiale a été téléchargée avec succès sur le stockage cloud. Vous pouvez maintenant effectuer des sauvegardes incrémentielles vers le cloud. La commande a été complétée. Le support a été retourné (ou : Le retour du support n'a pas été demandé) Le support vous a été réexpédié (le service de messagerie et le numéro de suivi sont indiqués). Si une étiquette de retour à l'expéditeur pré-payée n'a pas été fournie avec le support, le support sera jeté. [Occasionnel] La commande est en attente Votre commande a été mise en attente à cause de difficultés techniques relatives à son traitement. Acronis cherche présentement une solution à ces problèmes. [Occasionnel] La commande a été annulée La commande a été annulée avant que le support ne soit expédié, donc retourner le support n'est pas nécessaire. [Occasionnel] La commande a été annulée. Le support a été retourné (ou : Le retour du support n'a pas été demandé) La commande a été annulée pendant que le support se trouvait dans le centre de données. Le support a été retourné à l'expéditeur (le service de messagerie et le numéro de suivi sont indiqués). Si une étiquette de retour à l'expéditeur pré-payée n'a pas été fournie avec le support, le support sera jeté Restauration à grande échelle - FAQ Cette section explique ce qu'est la restauration à grande échelle, pourquoi vous devriez l'utiliser et fournit quelques détails sur l'utilisation Qu'est-ce que la restauration à grande échelle? La restauration à grande échelle est un service supplémentaire qui vous permet d'obtenir une copie des sauvegardes que vous possédez dans le stockage cloud. Vous pouvez alors restaurer des données à partir de cette copie. Lorsque vous commandez une restauration à grande échelle pour une machine particulière, Acronis vous envoie un disque dur USB qui contient toutes les sauvegardes effectuées à partir de cette machine. Vous pouvez restaurer les données directement à partir du disque ou copier les sauvegardes vers un dossier local ou en réseau Pourquoi devrais-je utiliser la restauration à grande échelle? Dans un cas de sinistre ou si vous devez restaurer de grandes quantités de données ou des machines intégrales rapidement, ce service vous aide à économiser du temps et le trafic réseau. Restaurer des centaines de giga-octets en utilisant Internet peut prendre plusieurs jours. Ce processus vous apportera une restauration plus rapide Dois-je effectuer un amorçage initial afin de pouvoir utiliser la restauration à grande échelle? Non, ces services sont indépendants. 473 Copyright Acronis International GmbH,

474 Est-ce que la restauration à grande échelle est un service payant? Oui, vous devez acheter une licence de restauration à grande échelle par machine. La licence vous permet d'obtenir un disque contenant toutes les sauvegardes actuellement disponibles pour cette machine. Pour obtenir des sauvegardes qui seront créées ultérieurement, vous aurez besoin d'une nouvelle licence de restauration à grande échelle Puis-je exécuter une récupération à grande échelle sur une machine différente? Oui. Vous pouvez restaurer les données un nombre illimité de fois sur n'importe quelle machine que vous souhaitez Puis-je obtenir des sauvegardes prises depuis plusieurs machines sur un disque dur unique? Non. Un disque dur séparé est nécessaire pour chaque machine Comment acheter une licence de restauration à grande échelle? Vous pouvez acheter une licence de restauration à grande échelle auprès d'un partenaire d'acronis ou dans le magasin en ligne d'acronis. Après avoir acheté une licence depuis un partenaire Acronis, vous recevrez un message électronique de confirmation avec un code d'enregistrement. Connectez-vous avec votre compte Acronis et saisissez le code d'enregistrement dans la section d'enregistrement de produit. La licence enregistrée apparaît sur l'onglet Amorçage initial / Restauration sur votre page Web de gestion de compte. Une licence achetée dans le magasin en ligne d'acronis apparaît sur l'onglet Amorçage initial / Restauration immédiatement après le traitement du paiement Comment puis-je faire le suivi du traitement de ma commande de restauration à grande échelle? Sur le site Web d'acronis, l'onglet Amorçage initial / Restauration affiche l'état de toutes vos commandes. De plus, vous recevrez des notifications par courrier électronique à propos des événements les plus importants. Disponible La licence peut être utilisée pour n'importe quelle machine. Une commande a été créée Cet état est défini lorsque le formulaire de commande de restauration à grande échelle est rempli. Cela signifie que la licence ne peut pas être utilisée pour toute autre machine. À partir de ce moment, vous pouvez annuler la commande si quelque chose ne va pas. La licence retournera dans la réserve des licences disponibles. La commande est en cours de traitement - Le traitement de la commande dans le centre de données a débuté. Écriture des données L'écriture de vos sauvegardes sur le support a débuté. À partir de ce moment, vous ne pouvez plus annuler la commande. L'écriture des données est terminée Vos sauvegardes ont été écrites avec succès sur le support. 474 Copyright Acronis International GmbH,

475 Prêt à expédier le support Le traitement de votre commande est terminé et le support sera expédié bientôt. La commande a été complétée. Le support a été expédié Le support vous a été expédié (le service de messagerie et le numéro de suivi sont indiqués). [Occasionnel] La commande est en attente Votre commande a été mise en attente à cause de difficultés techniques relatives à son traitement. Acronis cherche présentement une solution à ces problèmes. [Occasionnel] La commande a été annulée La commande a été annulée. [Occasionnel] Impossible d'expédier à l'adresse Acronis ne peut pas envoyer le disque. Sur la même page Web, cliquez sur Modifier mon adresse de livraison et spécifiez l'adresse correcte pour la commande. [Occasionnel] L'adresse a été mise à jour Cet état est défini après que vous ayez mis à jour l'adresse de livraison sur le site Web d'acronis Comment effectuer une restauration à grande échelle? La procédure de restauration est la même que lors de la restauration du stockage cloud. Spécifiez simplement le chemin vers l'emplacement où sont situées vos sauvegardes. Pour des informations détaillées relatives à la restauration veuillez vous référer à l'aide contextuelle Cycle de vie de l'abonnement - FAQ Cette section explique le cycle de vie d'un abonnement et les opérations d'abonnement que vous pouvez effectuer sur la page Internet de gestion de votre compte Comment accéder à la page Web de gestion de mon compte? Accédez à et connectez-vous à votre compte (créez-en un si vous n'êtes pas encore inscrit). Pour accéder à cette page Web à partir d'acronis Backup : 1. Dans le menu Actions, cliquez sur Sauvegarder maintenant ou Créez un plan de sauvegarde. 2. Cliquez sur Emplacement, puis cliquez sur Acheter ou gérer vos abonnements. 3. Connectez-vous à votre compte (créez-en un si vous n'êtes pas inscrit) Où puis-je trouver les abonnements que j'ai achetés? Si vous avez acheté vos abonnements auprès d'un partenaire d'acronis, vous devriez avoir reçu un courrier électronique confirmant les codes d'enregistrement pour chaque abonnement. Accédez à votre page Web de gestion de compte, cliquez sur Entrer un nouveau code d'enregistrement, puis entrez les codes d'enregistrement. Les abonnements apparaîtront dans la liste des abonnements disponibles sous l'onglet Gestion des abonnements. Pour enregistrer vos abonnements, vous pouvez également saisir les codes d'inscription durant l'installation locale de Acronis Backup sous Windows. Les abonnements achetés sur le site Web d'acronis sont disponibles immédiatement dans cet onglet Quand commence mon abonnement? La durée d'un abonnement volume est calculée à partir de la date d'achat. 475 Copyright Acronis International GmbH,

476 La durée d'un abonnement machine est calculée à partir de l'activation de l'abonnement sur la machine Que se passe-t-il lorsque mon abonnement expire? Un mois avant la date d'expiration de l'abonnement, vous recevrez une alerte par courrier électronique. De plus, vous pouvez observer cette alerte sur la page Web de gestion de compte près de la machine. Vous devez donc renouveler (p. 476) l'abonnement pour pouvoir continuer de sauvegarder la machine. Si vous ne renouvelez pas l'abonnement, vous pourrez sauvegarder des données sur le stockage cloud pendant cinq jours après la date d'expiration. Vous pourrez restaurer des données à partir du stockage cloud pendant 30 jours après la date d'expiration Comment renouveler un abonnement? Achetez un autre abonnement et spécifiez-le en tant que prochain abonnement de la même machine. Le nouvel abonnement sera activé dès l'expiration de l'abonnement actuel. Un abonnement expiré peut être renouvelé dans les cinq jours après son expiration. Dans ce cas, le nouvel abonnement sera activé immédiatement. Renouvellement d'un abonnement unique Vous pouvez renouveler un abonnement activé en choisissant un abonnement avec le même quota de stockage ou un quota de stockage plus élevé. Pour renouveler un abonnement volume, vous avez besoin d'un abonnement volume. Pour renouveler un abonnement machine, vous avez besoin d'un abonnement machine du même type ou d'un abonnement volume. Un abonnement pour machines virtuelles (désormais obsolète) peut être renouvelé avec un abonnement serveur ou un abonnement volume. Abonnements volume Pour renouveler un abonnement volume, accédez à la page Web de gestion de compte, cliquez sur Renouveler en regard de la description de volume, puis suivez les instructions s'affichant à l'écran. La nouvelle date d'expiration apparaît dans la colonne Expire. Si le nouvel abonnement comporte le même quota de stockage que l'ancien, les durées d'abonnement sont ajoutées ensemble. Si le nouvel abonnement comporte un quota de stockage plus grand, la durée d'abonnement résultante est recalculée. Abonnements machine Pour renouveler un abonnement machine, accédez à la page Web de gestion de compte, identifiez la machine pour laquelle vous voulez renouveler l'abonnement, cliquez sur Renouveler en regard de la machine, puis suivez les instructions affichées à l'écran. Le nouvel abonnement apparaît dans la colonne Prochain abonnement de la machine. 476 Copyright Acronis International GmbH,

477 Renouvellement d'un nombre d'abonnements actifs en même temps Cette opération est possible si le nombre de nouveaux abonnements est identique à celui des abonnements actuellement utilisés. Assurez-vous que les nouveaux abonnements sont disponibles sur votre page Internet de gestion de compte. Puis cliquez sur Renouveler tous. La fenêtre de confirmation résumera quels abonnements seront renouvelés. Si des abonnements identiques ne sont pas trouvés pour certaines machines, vous avez la possibilité d'annuler le renouvellement automatique et de renouveler chaque abonnement individuellement. Que signifie «Renouvellement automatique»? Le renouvellement automatique signifie que lorsque l'abonnement actuel expire, le prochain abonnement est automatiquement sélectionné à partir des abonnements disponibles. Le prochain abonnement doit être identique à l'abonnement actuel. Si un abonnement identique n'est pas trouvé, le renouvellement automatique n'aura pas lieu et vos sauvegardes peuvent échouer. Aucun abonnement ne sera acheté automatiquement. Seuls les abonnements disponibles au moment du renouvellement automatique pourront être utilisés. Vous pouvez sélectionner le renouvellement automatique pour chaque abonnement individuel ou configurer le renouvellement automatique général pour tous les abonnements activés que vous possédez Quelle est la fonction de la colonne «Groupe»? Pour pouvoir appliquer des actions telles que Tout renouveler ou Tout renouveler automatiquement à votre sélection d'abonnements. Spécifiez le nom souhaité pour le groupe, par exemple DépVentes, près de chaque abonnement que vous voulez regrouper. Cliquez sur l'en-tête de colonne Groupe pour trier les abonnements puis appliquez les actions souhaitées au groupe Puis-je révoquer un abonnement d'une machine? Vous ne pouvez pas retourner un abonnement activé à la liste des abonnements disponibles, mais vous pouvez le réaffecter (p. 479) à une machine différente dans l'interface d'acronis Backup Puis-je annuler mon abonnement? Veuillez simplement attendre l'expiration de votre abonnement. Les abonnements de sauvegarde vers le cloud ne sont pas remboursables Par où commencer? Accédez à et connectez-vous à votre compte (créez-en un si vous n'êtes pas encore inscrit). Ceci est votre page Web de gestion de compte. Vous pouvez ici obtenir un abonnement d'évaluation, trouver un partenaire Acronis ou acheter des abonnements en ligne. Les abonnements nouvellement obtenus figurent en tant qu'abonnements disponibles sous l'onglet Gestion des abonnements. Si vous avez acheté vos abonnements auprès d'un partenaire d'acronis, enregistrez-les manuellement en utilisant le lien Entrer un nouveau code d'enregistrement. Les codes d'enregistrement sont livrés avec le message électronique de confirmation. 477 Copyright Acronis International GmbH,

478 Ensuite, installez le logiciel Acronis (s'il n'est pas déjà installé) et commencez à sauvegarder sur Acronis Cloud Storage Sélection d'un abonnement Abonnements volume L'abonnement volume vous permet de sauvegarder un nombre illimité de machines physiques et/ou virtuelles. Toutes les machines sauvegardées partagent un quota de stockage commun. La durée de l'abonnement commence à la date d'achat. Abonnements machine L'abonnement machine vous permet de sauvegarder une seule machine physique ou toutes les machines virtuelles gérées par un agent pour VMware ou un agent pour Hyper-V. Le quota de stockage s'applique à cette machine physique ou à l'ensemble des machines virtuelles gérées par l'agent. La durée de l'abonnement commence à l'activation de l'abonnement sur la machine. Pour une machine physique, sélectionnez l'abonnement serveur ou PC en fonction du système d'exploitation de la machine. Si vous ne savez pas si la machine est un serveur ou un poste de travail, consultez la liste de systèmes d'exploitation pris en charge (p. 464). Pour les machines virtuelles gérées par l'agent pour VMware ou l'agent pour Hyper-V, utilisez un abonnement serveur. Outre la sauvegarde des machines virtuelles, cet abonnement vous permet de sauvegarder leur hôte physique. Si vos sauvegardes risquent d'être plus volumineuses que le quota de stockage de l'abonnement, vous pouvez utiliser un abonnement Serveur sur une station de travail. L'inverse de cette utilisation n'est pas possible. L'abonnement PC ne permet pas de sauvegarder un serveur. Abonnements d'évaluation Vous pouvez obtenir un abonnement d'évaluation gratuit par compte. Cet abonnement d'évaluation vous permet de sauvegarder une seule machine. La durée de l'abonnement est limitée à un mois. L'obtention d'un abonnement d'évaluation est possible jusqu'à ce que vous achetiez un abonnement payant. Vous pouvez utiliser un abonnement d'évaluation en même temps que les abonnements payants. Les mêmes règles d'expiration s'appliquent aux abonnements d'évaluation et payants. Pour continuer à utiliser le service après l'expiration de l'abonnement d'évaluation, achetez un abonnement et renouvelez l'abonnement d'évaluation en spécifiant l'abonnement payant. Vos données sauvegardées seront conservées. Les sauvegardes régulières de vos machines continueront sans interruption. Le service n'aura pas besoin d'exécuter une nouvelle sauvegarde complète. Pour obtenir un abonnement d'évaluation, effectuez l'une des actions suivantes : Sur la page Web de gestion de compte, cliquez sur le lien d'évaluation de sauvegarde cloud, puis sélectionnez le type d'abonnement nécessaire. Installez Acronis Backup, démarrez le produit, connectez la console à la machine que vous voulez sauvegarder, cliquez sur Sauvegarder maintenant ou Créer un plan de sauvegarde, cliquez sur Emplacement et sur Obtenir un abonnement d'évaluation. Connectez-vous à votre compte (créez-en un si vous n'êtes pas encore inscrit). Un abonnement d'évaluation sera automatiquement créé et attribué à la machine. 478 Copyright Acronis International GmbH,

479 17.4 Activation des abonnements de sauvegarde sur le cloud Activer un abonnement sur une machine signifie que la machine est autorisée à sauvegarder vers le stockage sur le cloud. L'abonnement volume est activé automatiquement dès que vous commencez à sauvegarder la machine sur Acronis Cloud Storage. Un abonnement machine (pour serveur ou pour PC) est également activé automatiquement si tous les abonnements disponibles dans votre compte sont du même type et disposent du même quota de stockage. Si différents abonnements sont disponibles dans votre compte, choisissez celui à activer, soit lors de la création d'un plan de sauvegarde, soit par activation manuelle (décrite dans cette section). La période d'abonnement d'un abonnement machine débute au moment de son activation. Important Avant d'activer le premier abonnement pour votre compte, vérifiez le pays sélectionné dans votre profil. Le service détermine en fonction de ce pays le centre de données où vos sauvegardes seront envoyées. Veillez à sélectionner le pays où est située la totalité ou la plupart des machines que vous souhaitez sauvegarder dans le stockage sur le cloud. Sinon, les données risquent de parcourir inutilement de longues distances. Par la suite, même si vous sélectionnez un autre pays dans votre profil, vous ne pourrez plus modifier le centre de données. Pour accéder à votre profil, rendez-vous sur le site Web de Acronis, connectez-vous à votre compte, puis cliquez sur Profil personnel Activation d'abonnements dans Acronis Backup Advanced Tout d'abord, assurez-vous que les machines dont vous voulez activer les abonnements sont enregistrées sur le serveur de gestion et disponibles (sous tension). Si vous devez sauvegarder des machines virtuelles ESX(i), liez-les à l'agent pour VMware tel que décrit dans la section «Liaison de l'agent pour VMware» du document «Sauvegarde de machines virtuelles». Lors de l'activation d'un abonnement, sélectionnez la machine sur laquelle l'agent est en cours d'exécution. Pour activer les abonnements 1. Connectez la console au serveur de gestion. 2. Dans le menu Actions, cliquez sur Activer les abonnements de sauvegarde cloud. 3. Spécifiez les informations d'identification pour vous connecter au stockage cloud. 4. Sélectionnez n'importe quel nombre de machines à partir de la liste des stations de travail ou celle des serveurs, puis cliquez sur Sélectionner l'abonnement. 5. Sélectionnez le type d'abonnements que vous voulez activer pour les machines. Le nombre d'abonnements doit être au moins le même que celui des machines sélectionnées. 6. Cliquez sur Activer maintenant. 7. Exécutez les trois dernières étapes pour les autres machines dont vous devez activer un abonnement. Vous pouvez également activer un abonnement lorsque la console est connectée à une machine au lieu du serveur de gestion Réaffecter un abonnement activé Il est possible que vous ayez besoin d'utiliser un abonnement déjà activé au lieu d'un abonnement disponible, par exemple lorsque : 479 Copyright Acronis International GmbH,

480 Vous n'avez plus besoin de sauvegarder une de vos machines et vous voulez réutiliser l'abonnement de cette machine pour une autre machine. Vous avez réinstallé Acronis Backup sur une machine et souhaitez reprendre ses sauvegardes vers le cloud. Vous avez restauré complètement une machine (ou l'avez restaurée dans un état dans lequel elle ne disposait pas encore d'un abonnement activé) et souhaitez reprendre ses sauvegardes vers le cloud. Réaffecter un abonnement ne réinitialise pas la durée d'abonnement. Pour affecter un abonnement activé à une machine 1. Ouvrez la fenêtre d'activation de l'abonnement, sur la machine à laquelle vous voulez affecter un abonnement activé. 2. Cliquez sur Réaffecter un abonnement déjà utilisé. 3. Sélectionnez la machine dont l'abonnement sera affecté à la machine actuelle. 4. Cliquez sur Réaffecter. Exemple Le diagramme ci-dessous montre ce qui se passe si vous réaffectez un abonnement à une machine différente. Supposons que Machine 1 a quatre sauvegardes dans Abonnement 1. Machine 2 a deux sauvegardes dans Abonnement 2. À ce moment, vous réaffectez Abonnement 1 à Machine 2. Machine 2 effectue sa troisième sauvegarde vers Abonnement 1. Selon vos paramètres, cette sauvegarde sera soit complète, soit incrémentielle. En revanche, sa taille ne sera probablement pas inférieure à la taille d'une sauvegarde complète. Par conséquent, il n'est pas pratique de réaffecter un abonnement à une machine dont la première sauvegarde a été effectuée comme sauvegarde initiale. Vous devrez soit refaire la sauvegarde initiale (ce qui nécessite une nouvelle licence), soit transférer la sauvegarde volumineuse via Internet. 480 Copyright Acronis International GmbH,

Acronis Backup & Recovery 11.5

Acronis Backup & Recovery 11.5 Acronis Backup & Recovery 11.5 Update 2 Guide de l'utilisateur S'applique aux éditions suivantes : Advanced Server Serveur pour Windows Virtual Edition Serveur pour Linux Advanced Server SBS Edition Workstation

Plus en détail

Acronis Backup & Recovery 11.5

Acronis Backup & Recovery 11.5 Acronis Backup & Recovery 11.5 Update 2 Guide d'installation S'applique aux éditions suivantes : Advanced Server Serveur pour Windows Virtual Edition Serveur pour Linux Advanced Server SBS Edition Workstation

Plus en détail

Acronis Backup Advanced Version 11.5 Update 6

Acronis Backup Advanced Version 11.5 Update 6 Acronis Backup Advanced Version 11.5 Update 6 S'APPLIQUE AUX PRODUITS SUIVANTS Advanced pour Windows Server Advanced pour Linux Server Advanced pour PC Advanced pour VMware / Hyper-V / RHEV / Citrix XenServer

Plus en détail

Acronis Backup & Recovery 11.5

Acronis Backup & Recovery 11.5 Acronis Backup & Recovery 11.5 Update 2 Guide de l'utilisateur S'applique aux éditions suivantes : Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Pour Microsoft Exchange

Plus en détail

Acronis Backup & Recovery 11.5

Acronis Backup & Recovery 11.5 Acronis Backup & Recovery 11.5 Guide de l'utilisateur S'applique aux éditions suivantes : Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Serveur pour Linux Serveur pour

Plus en détail

Serveur Acronis Backup & Recovery 10 pour Windows. Update 5. Guide d'installation

Serveur Acronis Backup & Recovery 10 pour Windows. Update 5. Guide d'installation Serveur Acronis Backup & Recovery 10 pour Windows Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants Acronis Backup & Recovery 10... 3 1.1.1 Agent pour Windows...

Plus en détail

Acronis Backup & Recovery 11.5

Acronis Backup & Recovery 11.5 Acronis Backup & Recovery 11.5 Update 2 Guide d'installation S'applique aux éditions suivantes : Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Pour Microsoft Exchange

Plus en détail

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Update 5. Guide d'installation

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Update 5. Guide d'installation Acronis Backup & Recovery 10 Advanced Server Virtual Edition Update 5 Guide d'installation Table des matières 1 Avant l'installation...4 1.1 Composants Acronis Backup & Recovery 10... 4 1.1.1 Agent pour

Plus en détail

Acronis Backup & Recovery 10 Advanced Workstation. Update 5. Guide Utilisateur

Acronis Backup & Recovery 10 Advanced Workstation. Update 5. Guide Utilisateur Acronis Backup & Recovery 10 Advanced Workstation Update 5 Guide Utilisateur Copyright Acronis, Inc., 2000-2011. Tous droits réservés «Acronis» et «Acronis Secure Zone» sont des marques déposées d'acronis,

Plus en détail

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable!

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable! La Prote La Protection La Protection La Protection Non-Stop de vos Données Acronis Backup & Recovery 11 Pouvoir compter sur ses données est indispensable! Vos données sont bien plus qu'une série de uns

Plus en détail

Acronis Backup & Recovery 10 Advanced Server. Update 5. Guide d'installation

Acronis Backup & Recovery 10 Advanced Server. Update 5. Guide d'installation Acronis Backup & Recovery 10 Advanced Server Update 5 Guide d'installation Table des matières 1 Avant l'installation...4 1.1 Composants Acronis Backup & Recovery 10... 4 1.1.1 Agent pour Windows... 4 1.1.2

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Acronis Backup & Recovery 11.5. Update 2. Sauvegarde des données Microsoft Exchange Server

Acronis Backup & Recovery 11.5. Update 2. Sauvegarde des données Microsoft Exchange Server Acronis Backup & Recovery 11.5 Update 2 Sauvegarde des données Microsoft Exchange Server Déclaration de copyright Copyright Acronis International GmbH, 2002-2013. Tous droits réservés Acronis et Acronis

Plus en détail

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants. Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guide de démarrage rapide

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guide de démarrage rapide Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guide de démarrage rapide 1 À propos de ce document Ce document explique comment installer et utiliser ces versions

Plus en détail

Acronis Backup & Recovery 10 Server for Linux. Guide de démarrage rapide

Acronis Backup & Recovery 10 Server for Linux. Guide de démarrage rapide Acronis Backup & Recovery 10 Server for Linux Guide de démarrage rapide Ce document explique comment installer et commencer à utiliser Acronis Backup & Recovery 10 Server for Linux. Copyright Acronis,

Plus en détail

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4.

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4. La référence absolue en matière de restauration système complète sous Windows Présentation Symantec Backup Exec System Recovery 8.5 est une solution complète de restauration système sur disque pour les

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

Description du logiciel Acronis Backup & Recovery 11.5

Description du logiciel Acronis Backup & Recovery 11.5 Description du logiciel Acronis Backup & Recovery 11.5 Restauration rapide : Sans avoir à réinstaller le système d'exploitation, ni les applications. Vous souhaitez restaurer un fichier, un courrier électronique

Plus en détail

arcserve r16.5 Protection des données hybride

arcserve r16.5 Protection des données hybride arcserve r16.5 Protection des données hybride Que ce soit pour la protection du data center, des bureaux distants ou des ressources de postes de travail, vous avez besoin d une solution vous permettant

Plus en détail

Copyright Acronis, Inc., 2010. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», et le logo Acronis sont des marques déposées

Copyright Acronis, Inc., 2010. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», et le logo Acronis sont des marques déposées Copyright Acronis, Inc., 2010. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», et le logo Acronis sont des marques déposées d'acronis, Inc. Linux est une marque déposée de Linus Torvalds.

Plus en détail

Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes

Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes Remarques, précautions et avertissements REMARQUE: Une REMARQUE indique des informations importantes qui peuvent

Plus en détail

PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC

PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC La baie de stockage PowerVault DL2000 optimisée par Symantec Backup Exec est la seule solution de sauvegarde sur disque

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Table des Matières. 2 Acronis, Inc

Table des Matières. 2 Acronis, Inc Table des Matières 1. Qu'est-ce que Acronis nap Deploy... 3 2. Composants Acronis nap Deploy... 3 3. Mise à jour vers la v 3... 4 3.1 Mise à jour des licences... 4 3.2 Mise à jour des composants... 5 4.

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Station de gestion Dell OpenManage Guide d'installation de la version 7.1

Station de gestion Dell OpenManage Guide d'installation de la version 7.1 Station de gestion Dell OpenManage Guide d'installation de la version 7.1 Remarques, précautions et avertissements REMARQUE: Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Backup Exec 2010 vs. BackupAssist V6

Backup Exec 2010 vs. BackupAssist V6 Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Guide de l'administrateur Symantec Corporation NetBackup for Microsoft Exchange Server

Guide de l'administrateur Symantec Corporation NetBackup for Microsoft Exchange Server Guide de l'administrateur Symantec Corporation NetBackup for Microsoft Exchange Server Windows Version 7.1 Guide de l'administrateur Symantec Corporation NetBackup for Microsoft Exchange Server Le logiciel

Plus en détail

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Acronis Backup & Recovery Online Stand-alone. Guide de l'utilisateur

Acronis Backup & Recovery Online Stand-alone. Guide de l'utilisateur Acronis Backup & Recovery Online Stand-alone Guide de l'utilisateur Table des matières 1 Introduction à Acronis Backup & Recovery Online... 4 1.1 Qu'est-ce qu'acronis Backup & Recovery Online?... 4 1.2

Plus en détail

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs

Plus en détail

Guide de l'utilisateur de VMware vcenter Converter Standalone

Guide de l'utilisateur de VMware vcenter Converter Standalone Guide de l'utilisateur de VMware vcenter Converter Standalone vcenter Converter Standalone 5.0 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

CA ARCserve r16 devance Symantec Backup Exec 2012

CA ARCserve r16 devance Symantec Backup Exec 2012 devance En juillet 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Son rapport compare la gamme de produits CA ARCserve r16 à la gamme de produits

Plus en détail

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659 Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23

Plus en détail

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Licences Windows Server 2012 R2 dans le cadre de la virtualisation Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés

Plus en détail

Arcserve unifié UNE SOLUTION UNIQUE

Arcserve unifié UNE SOLUTION UNIQUE UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Outils et documentation Systems Management Guide d'installation de la Version 8.0.1

Outils et documentation Systems Management Guide d'installation de la Version 8.0.1 Outils et documentation Systems Management Guide d'installation de la Version 8.0.1 Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Symantec Backup Exec System Recovery

Symantec Backup Exec System Recovery Symantec Backup Exec System Recovery La référence absolue en matière de récupération système complète sous Windows Présentation 7.0 est une solution de récupération système basée sur disques pour les serveurs,

Plus en détail

Symantec Backup Exec 11d pour Windows Small Business Server Editions Standard et Premium

Symantec Backup Exec 11d pour Windows Small Business Server Editions Standard et Premium Symantec Backup Exec 11d pour Windows Small Business Server Editions Standard et Premium Protection et récupération complètes des données pour Microsoft Windows Small Business Server Pour rester compétitives,

Plus en détail

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000 Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation

Plus en détail

Synerway Guide de Compatibilité. Version 4.0

Synerway Guide de Compatibilité. Version 4.0 Synerway Guide de Compatibilité Version 4.0 Synerway Guide de Compatibilité (version 4.0) Logiciel 02/01/2012 SYNERWAY 102 rte de Limours Domaine de St-Paul 78471 Saint-Rémy-lès-Chevreuse FRANCE RÉFÉRENCE

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Parallels Desktop 5 Switch to Mac - Lisez-moi ----------------------------------------------------------------------------------------------

Parallels Desktop 5 Switch to Mac - Lisez-moi ---------------------------------------------------------------------------------------------- Parallels Desktop 5 Switch to Mac - Lisez-moi Bienvenue dans Parallels Desktop 5 Switch to Mac build 5.0.9346. Ce document contient des informations que vous devez connaître pour réussir à installer Parallels

Plus en détail

Fonctionnalités d Acronis :

Fonctionnalités d Acronis : Sommaire Introduction... 2 Fonctionnalités d Acronis :... 2 Concepts de base d'acronis True Image Home... 3 Version d Acronis... 4 Configuration requise pour Acronis True Image Home 2015... 4 Systèmes

Plus en détail

Guide de l'administrateur Citrix Personal vdisk 5.6.5

Guide de l'administrateur Citrix Personal vdisk 5.6.5 Guide de l'administrateur Citrix Personal vdisk 5.6.5 Sommaire Sommaire À propos de Personal vdisk 5.6.5...3 Nouveautés dans Personal vdisk 5.6.5...3 Problèmes résolus...3 Problèmes connus...4 Configuration

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Sauvegarde & Restauration

Sauvegarde & Restauration Sauvegarde & Restauration Sauvegardez rapidement, restaurez encore plus rapidement Découvrez une solution primée pour la sauvegarde et la restauration de vos données, applications et systèmes en environnements

Plus en détail

Exportation d'une VM sur un périphérique de stockage de masse USB

Exportation d'une VM sur un périphérique de stockage de masse USB Exportation d'une VM sur un périphérique de stockage de masse USB Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 Exporter une machine virtuelle à l'aide de Synchronizer...3 À propos

Plus en détail

Les méthodes de sauvegarde en environnement virtuel

Les méthodes de sauvegarde en environnement virtuel Les méthodes de sauvegarde en environnement virtuel Il existe plusieurs méthodes pour faire des sauvegardes dans un environnement virtuel : Méthodes traditionnelles 1) Sauvegarde avec agent dans le Guest

Plus en détail

Backup Exec 15. Guide d'installation rapide

Backup Exec 15. Guide d'installation rapide Backup Exec 15 Guide d'installation rapide 21344987 Version de la documentation : 15 PN : 21323749 Mentions légales Copyright 2015 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec

Plus en détail

1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire...

1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire... Guide de démarrage rapide : console de restauration granulaire Hyper-V Sommaire 1. Introduction... 2 2. Sauvegardes Hyper-V avec BackupAssist... 2 Avantages... 2 Fonctionnalités... 2 Technologie granulaire...

Plus en détail

VERITAS Backup Exec TM 10.0 for Windows Servers

VERITAS Backup Exec TM 10.0 for Windows Servers VERITAS Backup Exec TM 10.0 for Windows Servers Guide d installation rapide N134418 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis. VERITAS Software

Plus en détail

2 Prise en main... 15 2.1 Protection de votre système...15

2 Prise en main... 15 2.1 Protection de votre système...15 Table des matières 1 Introduction...6 1.1 Qu'est-ce que Acronis True Image 2015?... 6 1.2 Nouveautés dans cette version... 6 1.3 Exigences du système et supports compatibles... 7 1.3.1 Configuration système

Plus en détail

Guide de l'utilisateur de Symantec System Recovery 2013. Windows Edition

Guide de l'utilisateur de Symantec System Recovery 2013. Windows Edition Guide de l'utilisateur de Symantec System Recovery 2013 Windows Edition Guide de l'utilisateur de Symantec System Recovery 2013 Le logiciel décrit dans cet ouvrage est fourni avec un contrat de licence

Plus en détail

Parallels Transporter Lisez-moi ---------------------------------------------------------------------------------------------------------------------

Parallels Transporter Lisez-moi --------------------------------------------------------------------------------------------------------------------- Parallels Transporter Lisez-moi TABLE DES MATIERES : 1. A propos de Parallels Transporter 2. Configurations systиme requises 3. Installer Parallels Transporter 4. Supprimer Parallels Transporter 5. Notice

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

CA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle

CA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle En octobre 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Selon

Plus en détail

GUIDE DE L'UTILISATEUR

GUIDE DE L'UTILISATEUR GUIDE DE L'UTILISATEUR Table des matières 1 Introduction...3 1.1 Qu'est-ce que Acronis True Image 2015?... 3 1.2 Nouveautés dans cette version... 3 1.3 Configuration requise... 4 1.4 Installer, mettre

Plus en détail

Symantec Backup Exec 2010. Guide d'installation rapide

Symantec Backup Exec 2010. Guide d'installation rapide Symantec Backup Exec 2010 Guide d'installation rapide 20047221 Installation de Backup Exec Ce document traite des sujets suivants: Configuration système requise Conditions préalables à l'installation

Plus en détail

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 15 2.2 Mode de fonctionnement client/serveur 16 2.3 Les plates-formes possibles 18 2.4 Les composants de SQL

Plus en détail

Symantec Backup Exec 2010. Guide d'installation rapide

Symantec Backup Exec 2010. Guide d'installation rapide Symantec Backup Exec 2010 R3 Guide d'installation rapide 20047221 Le logiciel décrit dans cet ouvrage est fourni avec un contrat de licence et son utilisation doit se conformer aux conditions de ce contrat.

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur RTM Guide de l'utilisateur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery Manager», «Acronis Secure Zone», True Image,

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

CA ARCserve Backup pour Windows

CA ARCserve Backup pour Windows CA ARCserve Backup pour Windows Manuel de l'agent pour ordinateurs virtuels r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

Symantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide

Symantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide Symantec Backup Exec TM 11d for Windows Servers Guide d'installation rapide Juillet 2006 Avis légal Symantec Copyright 2006 Symantec Corporation. Tous droits réservés. Symantec, Backup Exec et le logo

Plus en détail

Symantec System Recovery 2011

Symantec System Recovery 2011 Symantec System Recovery 2011 Restaurez votre ordinateur en quelques minutes, partout et à tout moment. Pour protéger vos opérations, votre entreprise et même votre marque, vous devez être en mesure de

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Update 1 Guide de l'utilisateur

Update 1 Guide de l'utilisateur Update 1 Guide de l'utilisateur Table des matières 1 Prise en main... 7 1.1 Introduction... 7 1.1.1 Qu'est ce que True Image 2013 by Acronis?... 7 1.1.2 Qu'est-ce qu'acronis True Image 2013 Plus Pack by

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur Copyright Acronis, Inc., 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery Manager», «Acronis Secure Zone», Acronis True Image, Acronis

Plus en détail

Hyper-V (version 3) et System Center Virtual Machine Manager Technologie de virtualisation sous Windows Server 2012 R2

Hyper-V (version 3) et System Center Virtual Machine Manager Technologie de virtualisation sous Windows Server 2012 R2 Avant-propos 1. À propos de Windows Server 2012 R2, d Hyper-V et de System Center Virtual Machine 2012 R2 15 2. Windows Server 2012 R2 : «The Cloud OS» 16 2.1 Le premier système d exploitation «prêt pour

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Attribution de licence pour vcloud Suite

Attribution de licence pour vcloud Suite Attribution de licence pour vcloud Suite vcloud Suite 5.5 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement

Plus en détail

Dell vranger 7.1. Guide d'installation et de mise à niveau

Dell vranger 7.1. Guide d'installation et de mise à niveau Dell vranger 7.1 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce guide contient des informations exclusives protégées par copyright. Le logiciel décrit dans ce guide est fourni sous licence logicielle ou contrat

Plus en détail

McAfee Data Loss Prevention Endpoint 9.4.0

McAfee Data Loss Prevention Endpoint 9.4.0 Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions

Plus en détail

Hyper-V et SC Virtual Machine Manager Technologie de virtualisation sous Windows Server 2008 R2 [2ième édition]

Hyper-V et SC Virtual Machine Manager Technologie de virtualisation sous Windows Server 2008 R2 [2ième édition] Implémentation et gestion d'hyper-v 1. Introduction 13 1.1 Virtualisation et Green Computing 14 1.1.1 Le constat 14 1.1.2 Des chiffres 15 1.1.3 Pour corréler... 15 1.1.4 Agir! 16 1.2 Virtualisation et

Plus en détail

À propos de Parallels Desktop 9 pour Mac

À propos de Parallels Desktop 9 pour Mac À propos de Parallels Desktop 9 pour Mac Parallels Desktop 9 pour Mac est une mise à niveau majeure vers le logiciel primé de Parallels pour exécuter Windows sur un Mac. Nouveautés de Parallels Desktop

Plus en détail

Quest vranger. version 6.0. Guide d'installation et de mise à niveau

Quest vranger. version 6.0. Guide d'installation et de mise à niveau Quest vranger version 6.0 Guide d'installation et de mise à niveau 2012 Vizioncore TOUS DROITS RÉSERVÉS. Ce guide contient des informations exclusives protégées par copyright. Le logiciel décrit dans ce

Plus en détail

À propos de Parallels Desktop 10 pour Mac

À propos de Parallels Desktop 10 pour Mac À propos de Parallels Desktop 10 pour Mac Parallels Desktop 10 pour Mac est une mise à niveau majeure vers le logiciel primé de Parallels pour exécuter Windows sur un Mac. À propos de cette mise à jour

Plus en détail

Veeam Backup & Replication

Veeam Backup & Replication Veeam Backup & Replication Veeam Backup & Replication Version 4.1 (Déc. 2009) Solution de Disaster Recovery complète Simple à installer et à utiliser, basé sur des assistants DR 2 en 1 : Sauvegarde et

Plus en détail

Guide d'installation et d'administration de VMware vcenter Converter

Guide d'installation et d'administration de VMware vcenter Converter Guide d'installation et d'administration de VMware vcenter Converter vcenter Converter 4.2 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail